Vulnérabilité liée aux cookies d'infortune Votre routeur est-il affecté?
Un routeur est souvent le dernier périphérique de contact d'un réseau, qui connecte l'ensemble du réseau à des réseaux externes et à Internet. Si le routeur est compromis, il est facile de compromettre tous les périphériques - ordinateurs, imprimantes, scanners et même les smartphones - qui y sont connectés. le Biscuit de malheur a rendu environ 12 millions de routeurs vulnérables, dans 189 pays, depuis 2005 et le correctif est un processus difficile, car de nombreux fabricants sont impliqués. Cet article explique le syndrome du cookie de malchance et dresse ensuite une liste des marques de routeurs concernées..
Quelle est la vulnérabilité Misfortune Cookie
Selon CheckPoint,
«La vulnérabilité des cookies par malchance est une vulnérabilité critique qui permet à un cybercriminel de prendre le contrôle d’une passerelle à distance et de l’utiliser pour compromettre tous les appareils interconnectés à cette passerelle.»
En outre, les chercheurs de Checkpoint affirment que la vulnérabilité est présente sur des millions d'appareils du monde entier, de différents fabricants et de différentes marques. Le cookie de malchance permet à n'importe quel intrus de s'emparer facilement de n'importe quel réseau en utilisant cette vulnérabilité. Il dit également que les exploits sont déjà disponibles dans l'Internet profond et que les gens les utilisent activement pour leurs propres gains..
À ce jour, plus de 12 millions de périphériques ont été détectés comme porteurs de cette vulnérabilité!
Pourquoi nommez-le Misfortune Cookie
En termes simples, étant donné que la vulnérabilité est basée sur un cookie HTTP et apporte des malheurs au propriétaire de l'appareil, elle est nommée Misfortune cookie dans les lignes des biscuits de fortune..
Pour être plus technique, le cookie Misfortune est dû à une défaillance du mécanisme de gestion des cookies HTTP dans le logiciel routeur / passerelle. Cela permet aux criminels de déterminer la vulnérabilité de la demande de connexion en envoyant différents cookies à la passerelle ou au routeur. Dans la plupart des réseaux, le routeur est la passerelle et le point de contrôle utilise donc le mot "passerelle"..
«Les attaquants peuvent envoyer des cookies HTTP spécialement conçus qui exploitent cette vulnérabilité pour corrompre la mémoire et modifier l'état de l'application. En fait, cela peut amener le périphérique attaqué à traiter la session en cours avec des privilèges d’administrateur, au malheur du propriétaire du périphérique. ”
Votre routeur est-il affecté par un cookie de malchance??
Le cookie Misfortune a affecté de nombreux routeurs ou autres types de passerelles contenant un certain type de logiciel. Ce logiciel, Rompager de AllegroSoft, est utilisé par différents fabricants pour la construction de routeurs. Ainsi, les périphériques vulnérables sont répartis dans le monde entier. Le Rompager est intégré au firmware des routeurs. La vulnérabilité est présente depuis 2005 et, malgré les correctifs d’Allegrosoft, de nombreux appareils sont toujours vulnérables, car les personnes (utilisateurs) ne connaissent pas cette vulnérabilité..
Vous avez été compromis si vous ne parvenez pas à accéder à la page de configuration du routeur. Il n'y a pas d'autres méthodes pour identifier si vous avez été affecté. Pour savoir si vous êtes vulnérable, consultez la liste des dispositifs vulnérables aux cookies de malchance vers la fin de cet article..
Protection et prévention contre les mésaventures Cookie
Vous ne pouvez pas faire grand chose par vous-même. Vous devez demander un correctif à votre fournisseur, puis flasher votre microprogramme avec le microprogramme corrigé. Cependant, ce n’est pas très pratique car de nombreux fournisseurs n’ont pas encore créé de correctifs, bien que la vulnérabilité existe depuis 2005 ou avant..
Checkpoint vous demande d’utiliser un pare-feu exceptionnellement bon cela peut réduire vos chances d'être compromis. Cependant, je ne comprends pas comment un pare-feu empêcherait un intrus s’il a déjà compromis votre passerelle réseau (routeur).
En bref, vous devez attendre un peu plus longtemps pour obtenir un correctif de votre fournisseur. Bien que Allegrosoft ait publié des avis de sécurité et des correctifs, les fournisseurs ont livré des périphériques vulnérables. C'est un problème sérieux car vous devez attendre que les fournisseurs envoient le correctif à leurs clients..
Liste des périphériques vulnérables aux cookies de malchance
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2+ | Conceptronic |
16NX080112001 | Nilox | Routeur Compact ADSL2+ | Compact |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Nilox | Delsa Telecommunication | Delsa |
410TC1 | Beetel | D-Link_DSL-2730R | D-Link |
450TC1 | Beetel | DM 856W | Binatone |
450TC2 | Beetel | DSL-2110W | D-Link |
480TC1 | Beetel | DSL-2120 | D-Link |
AAM6000EV / Z2 | Zyxel | DSL-2140 | D-Link |
AAM6010EV | Zyxel | DSL-2140W | D-Link |
AAM6010EV / Z2 | Zyxel | DSL-2520U | D-Link |
AAM6010EV-Z2 | Zyxel | DSL-2520U_Z2 | D-Link |
AAM6020BI | Zyxel | DSL-2600U | D-Link |
AAM6020BI-Z2 | Zyxel | DSL-2640R | D-Link |
AAM6020VI / Z2 | Zyxel | DSL-2641R | D-Link |
AD3000W | starnet | DSL-2680 | D-Link |
Modem ADSL | Inconnu | DSL-2740R | D-Link |
Modem / routeur ADSL | Inconnu | DSL-320B | D-Link |
Routeur ADSL | BSNL | DSL-321B | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM-204 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Annexe A | AirLive | DT 820 | Binatone |
AirLive ARM-204 Annexe B | AirLive | DT 845W | Binatone |
AirLive WT-2000ARM | AirLive | DT 850W | Binatone |
AirLive WT-2000ARM Annexe A | AirLive | Modem ADSL DWR-TC14 | Inconnu |
AirLive WT-2000ARM Annexe B | AirLive | EchoLife HG520s | Huawei |
AMG1001-T10A | Zyxel | Passerelle domestique EchoLife | Huawei |
APPADSL2+ | Environ | Portail EchoLife de base | Huawei |
APPADSL2V1 | Environ | GO-DSL-N151 | D-Link |
AR-7182WnA | Edimax | HB-150N | Hexabyte |
AR-7182WnB | Edimax | HB-ADSL-150N | Hexabyte |
AR-7186WnA / B | Edimax | Hexabyte ADSL | Hexabyte |
AR-7286WNA | Edimax | Passerelle domestique | Huawei |
AR-7286WnB | Edimax | iB-LR6111A | iBall |
Arcor-DSL WLAN-Modem 100 | Arcor | iB-WR6111A | iBall |
Arcor-DSL WLAN-Modem 200 | Arcor | iB-WR7011A | iBall |
AZ-D140W | Azmoon | iB-WRA150N | iBall |
Milliards de Ciel | Milliard | iB-WRA300N | iBall |
BiPAC 5102C | Milliard | iB-WRA300N3G | iBall |
BiPAC 5102S | Milliard | IES1248-51 | Zyxel |
BiPAC 5200S | Milliard | KN.3N | Kraun |
Routeur ADSL BIPAC-5100 | Milliard | KN.4N | Kraun |
BLR-TX4L | Buffle | KR.KQ | Kraun |
KR.KS | Kraun | POSTEF-8840 | Postef |
KR.XL | Kraun | POSTEF-8880 | Postef |
KR.XM | Kraun | Prestige 623ME-T1 | Zyxel |
KR.XM \ t | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestige 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestige 623R-T1 | Zyxel |
LW-WAR2 | Onde lumineuse | Prestige 623R-T3 | Zyxel |
M-101A | ZTE | Prestige 645 | Zyxel |
M-101B | ZTE | Prestige 645R-A1 | Zyxel |
M-200 A | ZTE | Prestige 650 | Zyxel |
M-200 B | ZTE | Prestige 650H / HW-31 | Zyxel |
MN-WR542T | Mercure | Prestige 650H / HW-33 | Zyxel |
MS8-8817 | SendTel | Prestige 650H-17 | Zyxel |
Routeur ADSL MT800u-T | BSNL | Prestige 650H-E1 | Zyxel |
Routeur ADSL MT880r-T | BSNL | Prestige 650H-E3 | Zyxel |
Routeur ADSL MT882r-T | BSNL | Prestige 650H-E7 | Zyxel |
MT886 | SmartAX | Prestige 650HW-11 | Zyxel |
mtnlbroadband | MTNL | Prestige 650HW-13 | Zyxel |
NetBox NX2-R150 | Nilox | Prestige 650HW-31 | Zyxel |
Netcomm NB14 | Netcomm | Prestige 650HW-33 | Zyxel |
Netcomm NB14Wn | Netcomm | Prestige 650HW-37 | Zyxel |
NP-BBRsx | Iodata | Prestige 650R-11 | Zyxel |
OMNI ADSL LAN EE (Annexe A) | Zyxel | Prestige 650R-13 | Zyxel |
P202H DSS1 | Zyxel | Prestige 650R-31 | Zyxel |
P653HWI-11 | Zyxel | Prestige 650R-33 | Zyxel |
P653HWI-13 | Zyxel | Prestige 650R-E1 | Zyxel |
P-660H-D1 | Zyxel | Prestige 650R-E3 | Zyxel |
P-660H-T1 v3s | Zyxel | Prestige 650R-T3 | Zyxel |
P-660H-T3 v3s | Zyxel | Prestige 652H / HW-31 | Zyxel |
P-660HW-D1 | Zyxel | Prestige 652H / HW-33 | Zyxel |
P-660R-D1 | Zyxel | Prestige 652H / HW-37 | Zyxel |
P-660R-T1 | Zyxel | Prestige 652R-11 | Zyxel |
P-660R-T1 v3 | Zyxel | Prestige 652R-13 | Zyxel |
P-660R-T1 v3s | Zyxel | Prestige 660H-61 | Zyxel |
P-660R-T3 v3 | Zyxel | Prestige 660HW-61 | Zyxel |
P-660R-T3 v3s | Zyxel | Prestige 660HW-67 | Zyxel |
P-660RU-T1 | Zyxel | Prestige 660R-61 | Zyxel |
P-660RU-T1 v3 | Zyxel | Prestige 660R-61C | Zyxel |
P-660RU-T1 v3s | Zyxel | Prestige 660R-63 | Zyxel |
P-660RU-T3 v3s | Zyxel | Prestige 660R-63/67 | Zyxel |
PA-R11T | Solwise | Prestige 791R | Zyxel |
PA-W40T-54G | PreWare | Prestige 792H | Zyxel |
Cerberus P 6311-072 | Pentacle | RAWRB1001 | Reconnecter |
PL-DSL1 | PreWare | RE033 | Roteador |
PN-54WADSL2 | ProNet | Routeur RTA7020 | Maxnet |
PN-ADSL101E | ProNet | RWS54 | Connectionnc |
Portal de Inicio | Huawei | SG-1250 | Everest |
SG-1500 | Everest | TD-W8901G 3.0 | TP-Link | |
SmartAX | SmartAX | TD-W8901GB | TP-Link | |
SmartAX MT880 | SmartAX | TD-W8901N | TP-Link | |
SmartAX MT882 | SmartAX | TD-W8951NB | TP-Link | |
SmartAX MT882r-T | SmartAX | TD-W8951ND | TP-Link | |
SmartAX MT882u | SmartAX | TD-W8961N | TP-Link | |
Routeur Sterlite | Sterlite | TD-W8961NB | TP-Link | |
Sweex MO300 | Sweex | TD-W8961ND | TP-Link | |
T514 | Tornade | T-KD318-W | MTNL | |
TD811 | TP-Link | Routeur ADSL TrendChip | BSNL | |
TD821 | TP-Link | UM-A+ | Asotel | |
TD841 | TP-Link | Routeur ADSL Vodafone | BSNL | |
TD854W | TP-Link | vx811r | CentreCOM | |
TD-8616 | TP-Link | WA3002-g1 | BSNL | |
TD-8811 | TP-Link | WA3002G4 | BSNL | |
TD-8816 | TP-Link | WA3002-g4 | BSNL | |
TD-8816 1.0 | TP-Link | WBR-3601 | Premier niveau | |
TD-8816 2.0 | TP-Link | WebShare 111 WN | Atlantis | |
TD-8816B | TP-Link | WebShare 141 WN | Atlantis | |
TD-8817 | TP-Link | WebShare 141 WN+ | Atlantis | |
TD-8817 1.0 | TP-Link | Modem / routeur ADSL sans fil | Inconnu | |
TD-8817 2.0 | TP-Link | ADSL sans fil N à 150 Mbps | ||
TD-8817B | TP-Link | Routeur | BSNL | |
TD-8820 | TP-Link | ZXDSL 831CII | ZTE | |
TD-8820 1.0 | TP-Link | ZXDSL 831II | ZTE | |
TD-8840T | TP-Link | ZXHN H108L | ZTE | |
TD-8840T 2.0 | TP-Link | ZXV10 W300 | ZTE | |
TD-8840TB | TP-Link | ZXV10 W300B | ZTE | |
TD-W8101G | TP-Link | ZXV10 W300D | ZTE | |
TD-W8151N | TP-Link | ZXV10 W300E | ZTE | |
TD-W8901G | TP-Link | ZXV10 W300S | ZTE | |
La liste ci-dessus n’est pas exhaustive. Tant qu'un correctif n'est pas disponible, activez le pare-feu du routeur tout en disposant d'un pare-feu logiciel. Bien que l'article explique ce qu'est un cookie de malchance et répertorie certains des périphériques vulnérables, je ne pouvais pas vous proposer de méthode appropriée pour rester en sécurité, sauf d'attendre le correctif de votre fournisseur..
Si vous avez des idées sur la façon de sécuriser les routeurs, partagez-les avec nous..
Référence: Point de contrôle.