du 09 octobre 2018
Date

Choisir une autre édition

Une ancienne faille dans les routeurs MicroTik devient critique

Les routeurs MicroTik sont actuellement concernés par plusieurs failles, découvertes par un chercheur de Tenable Research. L’une d’elles, estampillée CVE-2018-14847, date d’avril et avait été classée comme « moyenne ». Elle est désormais « critique ».

Le chercheur vient en effet de publier un nouveau prototype d’exploitation, capable de déclencher une exécution de code arbitraire à distance. Il commence par dérober les identifiants de l’utilisateur dans un fichier, puis en écrit un autre pour récupérer un accès root distant.

La faille est toujours la même : elle réside dans le composant de gestion distante Winbox, ainsi que le client local pour Windows pour RouterOS, le propre système de MicroTik pour ses routeurs.

Avec les quatre autres vulnérabilités, toutes les versions de RouterOS avant les 6.42.7 et 6.40.9 sont concernées.

Notez que si Tenable Research vient tout juste de publier les détails d’exploitation de la faille, c’est que les correctifs 6.40.9, 6.42.7 et 6.43 sont déployés depuis août.

Cependant, toujours d’après la société de sécurité, environ 70 % des routeurs concernés ne seraient toujours pas à jour, ce qui équivaudrait à 200 000 appareils.

En d’autres termes, si vous possédez un routeur MicroTik, il est chaudement recommandé d’installer la dernière révision disponible de RouterOS, ce que l’on peut faire depuis l’interface de gestion.

En outre, les utilisateurs sont invités à changer le mot de passe du compte administrateur.

chargement Chargement des commentaires...