Nouveautés


Gestion du site

  1. Merci d'imprimer, découper à l'horizontale, distribuer et glisser partout, partout, partout notre feuillet publicitaire
  2. Nous ne nous impliquons pas en personne et ne référons pas d'avocats ou autres professionnels!
  3. Nous visons à vous épauler bénévolement le mieux possible, depuis plus de 25 ans, par l'information, pour vous garder libre et en santé.
  4. Pour partager avec d'autres jeunes ou parents concernés adhérez à : notre groupe public Facebook .
  5. Ce site reconstruit suite à sa 4 ème destructtion par le DPJ et ses complices, reçois plus de 60,000 visite par ans.
  6.  Si certains liens sont défectueux ou manquants, vous êtes invité à nous en informer.

Sondage

Moi je vote

 

La sécurité de routeurs Linksys compromise

D’importantes vulnérabilités affectant 25 modèles de routeurs Linksys peuvent être exploitées pour transformer ceux-ci en botnets.

LAURENT LASALLE

http://branchez-vous.com/2017/04/21/la-securite-de-plusieurs-routeurs-linksys-compromise/

C’est ce qu’a découvert en janvier dernier la firme de sécurité IOActive, qui a aussitôt avisé le fabricant de ses trouvailles. En tout, dix problèmes de sécurité distincts rendent 25 modèles de routeurs Linksys susceptibles d’être abusés par des pirates, leur permettant entre autres de forcer un redémarrage du routeur, refuser l’accès à des utilisateurs, accéder à des informations confidentielles liées au routeur ou aux appareils qui y sont connectés, et même modifier les paramètres restreints.

Linksys invite les propriétaires de ces routeurs à activer la mise à jour automatique, à désactiver la fonction Accès Invité, et enfin à changer le mot de passe par défaut du compte administrateur.

«Un certain nombre de failles de sécurité que nous avons découvertes sont associées à l’authentification, à l’assainissement des données, à l’escalade des privilèges et à la divulgation d’informations», a déclaré Tao Sauvage, consultant en chef chez IOActive.

«En outre, 11% des périphériques actifs exposés utilisaient des informations d’identification par défaut, ce qui les rend particulièrement sensibles à un attaquant qui pourrait facilement s’y authentifier et potentiellement transformer les routeurs en botnets, une conséquence semblable à ce qui s’est passé dans les attaques par déni de service du réseau Mirai l’an dernier.»

«En collaboration avec IOActive, nous avons réussi à mettre en place un plan d’action efficace pour résoudre les problèmes identifiés et communiquer de manière proactive des recommandations visant à sécuriser les dispositifs et les données des clients», a ajouté Benjamin Samuels, ingénieur en sécurité application chez Belkin, une filiale de Linksys.

Les produits affectés sont les modèles suivants : WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, et EA9500.

Alors que l’entreprise travaille toujours à développer des mises à jour destinées à ces appareils afin de colmater ses brèches de sécurités, Linksys invite les propriétaires de ces routeurs à activer la mise à jour automatique, à désactiver la fonction Accès Invité si elle n’est pas utilisée, et enfin à changer le mot de passe par défaut du compte administrateur. Il va de soi qu’il est également judicieux de changer le nom du routeur, ne serait-ce que pour ne pas crier à votre entourage le nom de la marque de celui-ci.