CVE-2021-20090, c’est le nom d’un bug agissant sur le firmware Arcadyan utilisé par de nombreux modèles de routeurs, dont plusieurs modèles d’ASUS et certaines Livebox d’Orange. Cette faille critique, activement exploitée explique le site spécialisé BleepingComputer, permet aux hackers de contourner efficacement et à distance les processus d’authentification. La finalité est simple : l’installation de logiciels malveillants comme le botnet Mirai, qui peut alors être déployé discrètement sur les appareils ciblés.
Ces attaques ont été identifiées par les experts en sécurité de Jupiner Threat Labs, alors qu’ils suivaient depuis février la piste d’un hacker connu pour cibler des appareils réseau et des périphériques relatifs à l’internet des objets. La faille en elle-même a pour sa part été découverte par le spécialiste en sécurité Tenable, qui en a fait part le 26 avril aux fabricants concernés avant de la rendre publique le 2 août dernier.
Des millions de routeurs concernés
Comme le précise BleepingComputer, une petite trentaine de modèles de routeurs sont touchés, la plupart provenant de fournisseurs d’accès internet. On apprend ainsi qu’Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra, ou encore Telus, comptent parmi les marques et entreprises concernées. En tout, plusieurs millions de routeurs, toutes marques et modèles confondus, seraient impactés par la faille. Cette dernière ne date pas d’hier, expliquait Evan Grant il y a quelques jours, l’un des cadres de Tenable.
« Cette vulnérabilité découverte dans le micrologiciel d’Arcadyan existe depuis au moins 10 ans et s’est donc retrouvée dans la chaîne d’approvisionnement dans au moins 20 modèles de 17 fournisseurs différents, comme évoqué dans le rapport publié par Tenable », a-t-il indiqué.
« Étant donné que la plupart des gens ne sont pas conscients de ce risque de sécurité et qu’ils n’ont pas l’intention de renouveler leur appareil de sitôt, cette tactique d’attaque peut être très efficace, bon marché et facile à mettre en œuvre », commentent pour leur part les chercheurs de Juniper Threat Labs. Plus inquiétant encore : ces derniers estiment que, depuis février, les hackers ont perpétuellement ajouté de nouveaux exploits à leur arsenal d’attaque.
Rejoignez-nous de 17 à 19h, un jeudi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
C'est cette livebox qui est touché. Je l'ai jamais vu nul part. https://es.wallapop.com/item/router-fibra-livebox-arcadyan-2-banda-373821573
Mouais pas convaincu mais bon.
Le mot bug n'est pas lié à sa criticité. Que ce soit un bouton qui est invisible, ou que ce soit une fusée qui s'écrase, le mot bug (ou bogue en français) désigne un dysfonctionnement par rapport au comportement initialement conçu. Il y a d'autres mots pour exprimer que ce soit quelque chose de plutôt bénin ou plutôt sérieux, mais ils ne changent pas le fait que ce soit un bug.
[…] Our Reference […]
Avez vous interrogé orange ? Que comptent ils faire pour protéger leurs clients ? Sinon je vous trouve un peu léger de dire que c'est un bug... On ne doit pas avoir la même définition de ce mot.
Aucune idée, l'article est tellement vague.
Le modèle Asus présenté dans l'article n'est pas concerné par cette faille. C'est un RT-AC88U alors que celui impacté est le DSL-AC88U. Je suppose que le firmware est intégré dans la partie modem DSL. Merci de corriger l'illustration. Enjoy !
Si je comprends bien, la Livebox de la liste ne correspond pas à un modèle commercialisé en France par Orange, mais plutôt en Espagne ?
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix