background preloader

Switch Routeur ...

Facebook Twitter

Des téléphones IP Cisco ouverts à l'espionnage. Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus.

Des téléphones IP Cisco ouverts à l'espionnage

(crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible. Pas la peine d'être la NSA pour espionner les utilisateurs de certains téléphones IP, en particulier ceux de Cisco appartenant aux gammes SPA 300 et 500, commercialisées en France, et ciblant les PME. Pourquoi ? Pour l'instant, aucun correctif n'est proposé. Pour répondre dans l'urgence à la situation, Cisco propose aux administrateurs d'activer l'authentification XML Execution dans les paramètres de configuration des terminaux concernés et de s'assurer que seuls les utilisateurs approuvés ont accès aux réseaux sur lesquels les téléphones sont installés.

Cisco colmate les fuites de ses commutateurs réseau. Les switches Cisco des gammes Nexus 3000 et Nexus 3500 sont touchés par une faille majeure.

Cisco colmate les fuites de ses commutateurs réseau

Les pirates peuvent en effet s’y introduire via un compte utilisateur présent dans NX-OS, et accessible via un mot de passe statique. Ce compte utilisateur permet de disposer des droits root sur les switches, via une connexion locale (au travers d’un port série) ou distance (par l’entremise d’une connexion SSH ou Telnet). Un compte root accessible en Telnet avec un mot de passe fixé en dur, voilà qui fait tâche pour le champion des équipements réseau.

Fort heureusement, le serveur Telnet est inactif par défaut sur les équipements du constructeur. Le cas échéant, le couper suffit à éliminer cette vulnérabilité. Plus de 700 000 routeurs ADSL vulnérables au piratage. Le D-Link 2750E est un des routeurs équipés du firmware vulnérable fourni par Shenzhen Gongjin Electronics.

Plus de 700 000 routeurs ADSL vulnérables au piratage

(crédit : D.R.) Au moins 700 000 routeurs ADSL dans le monde, fournis aux clients par les FAI, contiennent encore de graves failles de sécurité qui permettent à des pirates de prendre le contrôle à distance de ces équipements. Il y a quelques mois, le chercheur en sécurité Kyle Lovett est tombé sur une faille de sécurité affectant plus de 700 000 routeurs ADSL dans le monde. Ces boitiers fournis par les FAI à leurs clients possèdent donc une vulnérabilité au sein de leur firmware qui permettrait à un pirate de récupérer à distance et sans s’identifier le fichier config.xml. La faille n’est toutefois pas nouvelle et a été rapportée par plusieurs chercheurs depuis 2011 dans divers modèles de routeur.

Le ver Remaiten menace les routeurs domestiques Linux. Le ver Remaiten permet de pirater des routeurs Linux et servir à lancer des attaques DDoS.

Le ver Remaiten menace les routeurs domestiques Linux

(crédit : Michael Homnick) Eset a signalé l'activité d'un ver exploitant une faiblesse du protocole de gestion réseau distant Telnet implémenté dans les routeurs domestiques sous Linux. Des pirates peuvent s'en servir pour construire un botnet et lancer des attaques DDoS. Construire des botnets à partir de routeurs, modems, points d'accès sans fil et autres terminaux réseaux ne nécessite pas d'exploits très sophistiqués. C'est le cas par exemple de Remaiten, un nouveau ver exploitant les routeurs domestiques sous Linux en tirant partie d'une faiblesse liée aux mots de passe du service de gestion réseau distant Telnet. Remaiten n'est autre que la dernière incarnation de bots Linux distribués spécialement conçus pour lancer des attaques par déni de service (DDoS).

Juniper va supprimer le code malveillant de ScreenOS. De nombreux produits de Juniper, comme le pare-feu NetScreen 5400, tourne sur le système d'exploitation ScreenOS.

Juniper va supprimer le code malveillant de ScreenOS

(crédit : Juniper Networks) Après avoir indiqué en décembre la présence de code malveillant dans plusieurs versions de son système d'exploitation ScreenOS, Juniper annonce leur suppression via des mises à jour d'ici juin 2016. Une enquête est toujours en cours pour connaître qui en est à l'origine alors que des soupçons portent sur la NSA. Juniper va commencer son grand ménage.

A l'occasion d'un audit de sécurité, le fournisseur d'équipements réseau avait détecté mi-décembre des problèmes dans certaines versions de son système d'exploitation ScreenOS équipant notamment plusieurs de ses passerelles.