Les opérateurs de Mirai Botnet utilisent des routeurs TP-Link pour les attaques DDoS, selon le gouvernement américain

Mirai Botnet operators are using TP-Link routers for DDoS attacks, says US government

Pourquoi c’est important : La Cybersecurity and Infrastructure Security Agency (CISA) du gouvernement américain a ajouté trois nouvelles vulnérabilités à son catalogue de vulnérabilités exploitées connues et a averti qu’elles sont activement exploitées dans la nature. L’une de ces vulnérabilités affecte le routeur WiFi TP-Link Archer AX21 (AX1800) et est exploitée par les opérateurs du botnet malveillant Mirai.

Parallèlement à l’exploit du routeur TP-Link, les deux autres vulnérabilités placées sur la liste de la CISA incluent la vulnérabilité non spécifiée du serveur Oracle WebLogic suivie comme CVE-2023-21839 et la désérialisation Apache Log4j2 de la vulnérabilité des données non approuvées, suivie comme CVE-2021-45046. Selon l’agence, les trois types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cybercriminels et constituent une « menace importante » pour les utilisateurs.

L’exploit du routeur TP-Link a été détecté pour la première fois lors de l’événement de piratage Pwn2Own Toronto en décembre dernier, où deux équipes différentes ont pu violer l’appareil à l’aide des interfaces LAN et WAN. Le problème a été signalé à TP-Link en janvier et la société a publié un correctif le mois dernier.

Dans une déclaration traitant du problème, TP-Link a déclaré qu’il prenait les vulnérabilités de sécurité « très au sérieux » et travaillait avec diligence pour atténuer toute faille susceptible de compromettre la sécurité et la confidentialité de ses clients. La société a également exhorté tous les utilisateurs du routeur AX21 à télécharger et à installer la mise à jour dès que possible.

Les operateurs de Mirai Botnet utilisent des routeurs TP Link pour

Selon la base de données nationale sur les vulnérabilités (NVD), les routeurs Archer AX21 Wi-Fi 6 de TP-Link avec des versions de firmware antérieures à 1.1.4 Build 20230219 contenaient une vulnérabilité d’injection de commande non authentifiée qui permettait l’exécution clandestine de code à distance, permettant aux pirates de prendre le contrôle de l’appareil. et l’utiliser pour des attaques par déni de service distribué (DDoS) contre des serveurs de jeux.

Cependant, malgré la disponibilité du correctif, le groupe de recherche Zero Day Initiative (ZDI) de Trend Micro a découvert que les cybercriminels exploitent la vulnérabilité dans la nature. Selon le rapport, les attaques ont été détectées pour la première fois le 11 avril en Europe de l’Est, mais se sont depuis propagées dans le monde entier.

Les opérateurs du botnet Mirai sont connus pour exploiter rapidement les vulnérabilités des appareils IoT, ce n’est donc pas une grande surprise pour les chercheurs qu’ils aient pu commencer à cibler la dernière faille si peu de temps après sa divulgation publique. Quoi qu’il en soit, l’application du correctif est le seul moyen d’atténuer la vulnérabilité, donc tous les propriétaires de TP-Link Archer AX21 doivent le faire dès que possible pour éviter tout risque de sécurité possible.

Découvrez le reportage du mois (sous-titré en français), l’IA gagnera t-elle face aux champion du monde du jeu de Go ? :