Votre routeur Netgear pourrait être une porte ouverte aux pirates

Netgear a publié un avis de sécurité traitant de deux vulnérabilités critiques affectant les routeurs Nighthawk Pro Gaming et certains points d'accès Wi-Fi 6. La société recommande fortement aux utilisateurs de mettre à jour rapidement le micrologiciel de leurs appareils afin d'atténuer les risques potentiels.

La première vulnérabilité, identifiée comme PSV-2023-0039, est une faille d'exécution de code à distance (RCE). Ce problème de sécurité permet aux attaquants d'exécuter à distance du code arbitraire sur les appareils concernés, conduisant potentiellement à un contrôle non autorisé du routeur. La deuxième vulnérabilité, PSV-2021-0017, est une faille de contournement d'authentification, qui permet aux attaquants de contourner les mécanismes d'authentification et d'obtenir un accès non autorisé à l'interface de gestion de l'appareil.

Les modèles concernés incluent les routeurs de jeu Nighthawk Pro tels que les XR1000, XR1000v2 et XR500, ainsi que les points d'accès Wi-Fi 6 comme les WAX206, WAX220 et WAX214v2.

La société a publié des mises à jour du micrologiciel pour remédier à ces vulnérabilités. Si vous possédez l'un des produits mentionnés ci-dessus, il est fortement conseillé de télécharger et d'installer les dernières versions du micrologiciel pour vos appareils respectifs. Des instructions détaillées sur la mise à jour du micrologiciel sont disponibles sur la page d'assistance officielle de Netgear.

Les routeurs sont des cibles privilégiées des cyberattaques car ils constituent la principale passerelle entre Internet et les réseaux domestiques ou professionnels. Ils sont toujours en ligne, ce qui en fait une surface d’attaque persistante pour les pirates. De nombreux routeurs sont livrés avec des paramètres de sécurité par défaut faibles, notamment des informations d'identification faciles à deviner et un micrologiciel obsolète, que les utilisateurs négligent souvent de mettre à jour. Les attaquants exploitent ces vulnérabilités pour prendre le contrôle du routeur, en l'utilisant pour surveiller le trafic Internet, lancer d'autres attaques ou rediriger les utilisateurs vers des sites Web malveillants. De plus, les fonctionnalités d’accès à distance non sécurisées peuvent permettre aux pirates de s’emparer des routeurs depuis n’importe où dans le monde.

Une fois compromis, les routeurs peuvent être utilisés pour diverses activités malveillantes, notamment le recrutement de réseaux de zombies, le détournement DNS et les attaques de l'homme du milieu. Les pirates peuvent les exploiter pour intercepter des données sensibles, accéder aux appareils IoT et même les utiliser comme points de lancement de cyberattaques à grande échelle telles que les attaques DDoS.

Étant donné que de nombreux utilisateurs ignorent les risques de sécurité des routeurs, ces appareils restent souvent sans correctifs et vulnérables pendant de longues périodes. Pour réduire le risque, les utilisateurs doivent régulièrement mettre à jour le micrologiciel, modifier les informations d'identification par défaut, désactiver les fonctionnalités de gestion à distance inutiles et activer un cryptage fort pour sécuriser leurs réseaux.