Home » Sciences et technologies » Les vulns critiques de netgear viennent au milieu de la préoccupation mondiale du NETSEC • Le registre

Les vulns critiques de netgear viennent au milieu de la préoccupation mondiale du NETSEC • Le registre

by Nouvelles

Netgear conseille aux clients de mettre à niveau leur firmware après avoir corrigé deux vulnérabilités critiques affectant plusieurs routeurs.

Le Biz de réseautage n’a pas révélé trop de détails pour l’une ou l’autre vulnérabilité, y compris s’ils avaient été exploités ou non, mais ont averti que si les clients ne suivaient pas les étapes recommandées, leurs produits resteraient vulnérables.

NetGear n’a pas publié les identifiants CVE pour les vulnérabilités, optant plutôt pour ses propres ID de vulnérabilité de sécurité des produits (PSV): 2024-0117 et 2023-0039.

Le bogue de contournement d’authentification (2024-0117) a obtenu un score 9.6 à l’aide du framework CVSSV3 tandis que le défaut de code distant non authentifié (RCE) a marqué 9.8.

Les modèles AP sans fil à risque comprennent deux qui ont atteint la fin de vie (EOL): Wax206 et Wax220, ainsi que le Wax214V2 qui est toujours pris en charge avec des mises à jour.

Nous ne voudrions pas spéculer sur les circonstances dans lesquelles les clients pourraient se trouver si l’une ou l’autre vulnérabilité était exploitée sans la contribution de Netgear, mais la gravité des défauts et les mises à jour sont publiées même pour les produits EOL sont révélatrices.

Tous les routeurs vulnérables à RCE font partie de la gamme de jeux Nighthawk de Netgear et sont toujours pris en charge par les mises à jour des produits: XR100, XR1000V2 et XR500.

Les agences de sécurité nationale sont éteintes

Les avis de Netgear ont été publiés ce week-end, mais cette semaine, toute une série d’agences de sécurité nationale et de cybersécurité aux États-Unis, au Royaume-Uni, au Canada, en Australie, en Tchéie, au Japon et plus encore, émis ou co-signé des conseils sur la sécurisation des appareils Edge.

Les appareils Edge, s’ils sont exploités, peuvent être utilisés par les attaquants pour prendre pied dans les réseaux de victimes. Les gadgets comme les AP et les routeurs sans fil sont inclus parmi ceux-ci, tout comme les passerelles VPN, les pare-feu, les appareils NAS, les caméras à domicile intelligentes connectées à Internet, etc.

Aucune des agences ne cite spécifiquement des cas récents qui ont incité l’appel conjoint aux armes, mais une supposition éclairée pourrait être qu’elle a été en quelque sorte influencée par le début sous-optimal de l’année pour Ivanti et Fortinet – pour la deuxième année consécutive.

Les deux vendeurs ont déjà eu leurs différentes batailles avec des vulnérabilités zéro-jours cette année et leurs correctifs ne sont pas appliqués aussi rapidement que les vendeurs aimeraient voir.

Mais ce ne sont pas seulement ces deux vendeurs, et maintenant Netgear, dont les trous sont exposés aux attaquants. Comme Ollie Whitehouse, CTO au NCSC britannique l’a dit cette semaine, c’est un problème beaucoup plus large.

Il a déclaré: “Face à une vague incessante d’intrusions impliquant des appareils de réseau dans le monde, nos nouvelles conseils définissent ce que nous considérons collectivement comme la norme nécessaire pour répondre à la menace contemporaine.

“Ce faisant, nous donnons aux fabricants et à leurs clients les outils pour nous assurer que les produits se défendent non seulement contre les cyberattaques, mais fournissent également des capacités d’enquête nécessitant une post-intrusion.”

“Parallèlement à nos partenaires internationaux, nous nous concentrons sur la nourrisson d’une culture technologique qui recueille la sécurité et la responsabilité dans chaque appareil, tout en permettant aux fabricants et à leurs clients de détecter et d’étudier des intrusions sophistiquées.”

Les directives publiées par les différentes agences sont toutes harmonieuses et un effort de collaboration. Que ce soit le NSA, FBI [PDF], UK NCSC etc, vous n’avez vraiment besoin d’en lire qu’un pour obtenir l’image complète.

Tous les documents sont étendus, trop longs pour résumer, mais sont principalement segmentés dans deux domaines clés: la journalisation améliorée et la collecte de données médico-légales.

L’application de toutes les stratégies d’atténuation, et il y en a beaucoup, sont considérées par les dirigeants nationaux comme l’action minimale requise pour les défenseurs du réseau.

Eric Chudow, expert en analyse de la vulnérabilité à la NSA, a déclaré: “Les appareils Edge agissent comme des limites entre les réseaux d’entreprise internes des organisations et Internet; s’ils sont restés non garantis, voire des cyber-acteurs malveillants, ont plus de facilité à trouver et à exploiter les vulnérabilités dans leurs logiciels ou configuration .

“À mesure que les organisations évoluent leurs entreprises, même si la sécurisation de tous les appareils est importante, la hiérarchisation de la sécurité des périphériques Edge est essentielle pour défendre les nombreux paramètres, services critiques et données sensibles qu’elles protègent.” ®

#Les #vulns #critiques #netgear #viennent #milieu #préoccupation #mondiale #NETSEC #registre

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.