D-Link abandonne ses routeurs VPN - Attention danger !

par Korben -

Tenez-vous bien à vos antennes Wi-Fi car j’ai une nouvelle qui ne va pas vous plaire ! Nos amis de chez D-Link viennent de lâcher la bombe : certains de ses routeurs VPN ont une faille de sécurité tellement béante qu’on pourrait y faire passer le déficit budgétaire de la France. Et ils ne comptent même pas la corriger !

Les modèles concernés par cette joyeuseté sont les DSR-150, DSR-150N, DSR-250 et DSR-250N, pas tout jeunes, mais particulièrement populaires dans les petites entreprises. La vulnérabilité, découverte par le chercheur en sécurité delsploit, permet l’exécution de code à distance sans même avoir besoin de s’authentifier.

Notez que ces appareils sont officiellement en fin de vie depuis le 1er mai 2024, ce qui signifie plus aucune mise à jour de sécurité. D-Link justifie cette décision par “l’évolution de la technologie, les demandes du marché et les nouvelles innovations”. En clair, ils préfèrent vous voir acheter du matériel plus récent plutôt que de maintenir la sécurité des appareils existants.

Pour les utilisateurs américains, D-Link propose en grand prince une réduction de 20% sur le modèle DSR-250v2 et pour les autres… eh bien, c’est l’occasion de faire du shopping du genre chez la concurrence (lien affilié) !

Une alternative existe néanmoins : des firmwares tiers comme OpenWRT ou DD-WRT pourraient donner une seconde vie à votre routeur. Attention toutefois : leur utilisation annule la garantie, mais vu que les appareils sont déjà au bout de leur vie (comme nous tous finalement…), ce n’est peut-être pas le plus important.

Si vous décidez malgré tout de continuer à utiliser votre routeur (ce que je ne recommande vraiment pas), téléchargez et installez la dernière version du firmware disponible, changez régulièrement le mot de passe d’administration, activez systématiquement le chiffrement Wi-Fi avec un mot de passe bien costaud, limitez au maximum l’accès depuis l’extérieur et bien sûr surveillez régulièrement les connexions suspectes.

Cette situation n’est malheureusement pas un cas isolé. D-Link a récemment adopté la même approche avec des NAS et des modems DSL6740C affectés par des failles critiques, laissant des dizaines de milliers d’appareils vulnérables sans correctif. Le cas de ce NAS est d’ailleurs encore plus dramatique car des tentatives d’exploitation ont déjà été détectées IRL.

Voilà, c’était surtout pour vous prévenir que si vous possédez l’un de ces appareils, il est vraiment temps de passer à autre chose.

Source

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus