Attention si vous avez un routeur de la marque D-Link ! Une faille a été découverte dans le protocole HNAP (Home Network Administration Protocol) sur les routeurs suivants, permettant de lancer des commandes à distance sans avoir besoin d’aucun droit.
DIR-890L (A1), DIR-880L (A1), DIR-868L (A1), DIR-865L (A1), DIR-860L (B1), DIR-860L (A1), DIR-850L (B1), DIR-850L (A1), DIR-820LW (B1), DIR-818LW (A1), DIR-817LW (B1), DIR-816L (A1), DIR-815 (B1), DIR-600 (B1), DIR-300 (B1), DIR-629 (A1), et DAP-1522 (B1).
En gros, quand on envoie une commande HNAP de base (qui ne nécessite aucun privilège) comme GetDeviceSettings, il suffit de lui accoler un « / » suivi d’une autre commande de votre choix. Et c’est cette dernière commande qui sera exécutée sans aucun privilège. Grâce à cette faille, il est même possible d’aller jusqu’au niveau système (Linux) pour y mettre la zone.
D-Link a présenté ses excuses et a publié dans la foulée un patch. Malheureusement, ce patch n’est pas suffisant et un autre patch est en cours de réalisation et devrait être disponible dans les jours à venir.
Bref, soyez vigilant.
A la recherche d’un DNS qui vous protège et respecte votre vie privée ?

Vie privée, contrôle parental, exceptions de filtrage…
NextDNS offre une grosse couche de sécurité qui vous permet de bloquer automatiquement la résolution de certains noms de domaine en fonction de listes fournies par différents acteurs. Vous pouvez par exemple bloquer les sites remontés par Google comme les sites fournissant des malwares ou proposant des pages de phishing. Tout ce qui est cryptojacking, c’est-à-dire les sites utilisant votre navigateur pour miner de la cryptomonnaie à votre insu, peut être également bloqué.
Le typosquatting vous connaissez ? Il s’agit de prendre un nom de domaine qui ressemble vraiment à un nom de domaine officiel et tromper les gens qui feraient des fautes de frappe ou en utilisant des caractères ASCII graphiquement proche de véritables lettres de l’alphabet. Et bien ici, même chose, NextDNS vous protège.