L’agence américaine de cybersécurité et de sécurité des infrastructures est chargée de déceler, puis de neutraliser toute menace potentielle contre les infrastructures critiques américaines. Cet organisme a récemment lancé une alerte concernant une faille de sécurité affectant les pare-feu Zyxel. Cette vulnérabilité figure désormais dans son catalogue de vulnérabilités exploitées connues. Les hackeurs ont notamment utilisé un bogue d’exécution de code à distance pour prendre le contrôle de machines partout dans le monde.
Le plus inquiétant, c’est que le pare-feu Zyxel, dont le rôle est de protéger les identifiants des utilisateurs et de bloquer tout trafic sur un réseau, a constitué une porte dérobée pour ces pirates informatiques. Lors de ce type d’attaque, les hackeurs ont été capables d’exécuter des commandes sur un système d’exploitation sans se faire authentifier par le pare-feu.
Les pirates informatiques parrainés par des États et les groupes de ransomware n’ont alors pas hésité à exploiter cette faille de sécurité pour accéder à des dispositifs vulnérables qui vont leur servir de rampe d’accès vers d’autres systèmes plus sensibles.
Une faille de sécurité particulièrement grave
Cette vulnérabilité est grave. Étant donné que la plupart des ordinateurs sont désormais connectés à internet, elle offre aux attaquants un immense terrain de chasse. Les experts en sécurité s’accordent à dire qu’il s’agit de l’un des pires types de vulnérabilité connue à ce jour, en ce sens qu’il permet d’avoir directement accès à tout ordinateur connecté à internet.
La firme taïwanaise a alors publié des correctifs fin avril 2022, des informations devenues publiques le 12 mai 2022 dernier. À peine un jour plus tard, la Fondation Shadowserver a déclaré qu’elle a déjà commencé à détecter des tentatives de piratages sur des appareils vulnérables localisés en France, en Italie, aux États-Unis, en Suisse et en Russie.
Une autre faille de sécurité dans le code de Spring Cloud Gateway
La Cybersecurity and Infrastructure Security Agency (CISA) a également ajouté au catalogue, une autre vulnérabilité d’injection de code dans Spring Cloud Gateway. Cette agence fédérale américaine de lutte contre la cybercriminalité a noté que cette faille pourrait permettre une exécution à distance arbitraire sur un hôte distant au moyen d’une requête spécialement conçue.
Notée 10 sur 10 sur le système de notation des vulnérabilités CVSS, cette vulnérabilité a heureusement depuis été corrigée dans les versions 3.1.1 ou ultérieures de Spring Cloud Gateway et 3.0.7 ou ultérieures en mars 2022.
SOURCE : THEHACKERNEWS