Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas forcément totalement « inoffensif »


vendredi 26 janvier 2018

On découvre de nouvelles vulnérabilités presque tous les jours. Les gens en parlent sur Internet, les développeurs publient des correctifs, et puis tout le monde finit par se calmer. On pourrait donc croire que tout va bien et que le problème est résolu. Ce n’est cependant pas le cas. Tous les administrateurs n’installent pas les mises à jour, surtout lorsqu’il s’agit de logiciels pour l’équipement réseau, car la mise à jour demande généralement beaucoup d’efforts.

Certains administrateurs système ne pensent pas que leur entreprise sera la cible de malfaiteurs. Certains parcourent les avis de sécurité officiels à la recherche des mots magiques « aucun signe d’exploitation réelle » et se détendent en pensant que cette vulnérabilité n’est que théorique.

…/…

Notre collègue Artem Kondratenko, un pentester expert, a réalisé un test de pénétration externe et découvert un routeur Cisco avec la chaîne de communauté SNMP par défaut. Il a décidé d’enquêter sur le danger potentiel de la vulnérabilité et il s’est donc fixé un objectif : obtenir l’accès au réseau interne via ce routeur. D’ailleurs, la découverte de Kondratenko n’était pas un fait isolé. Shodan a fait une liste de 3 313 périphériques du même modèle avec la chaîne de communauté par défaut.

…/…

Pour être sûr que votre routeur ne sera pas la première victime de cette vulnérabilité, il est recommandé de :

  1. Vous assurer que le logiciel de votre équipement réseau est à jour ;
  2. Ne pas utiliser une chaîne de communauté par défaut dans les routeurs connectés au réseau externe (encore mieux, évitez d’utiliser les chaînes de communauté par défaut de manière générale) ;
  3. Surveiller les annonces de fin de vie de vos périphériques réseau ; après cela, ils ne seront plus pris en charge par les fabricants et ne recevront probablement plus de mises à jour.

Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/router-vulnerability-34c3/9946/

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas forcément totalement « inoffensif »

On découvre de nouvelles vulnérabilités presque tous les jours. Les gens en parlent sur Internet, les développeurs publient des correctifs, et puis tout le monde finit par se calmer. On pourrait donc croire que tout va bien et que le problème est résolu. Ce n’est cependant pas le cas. Tous les administrateurs n’installent pas les mises à jour, surtout lorsqu’il s’agit de logiciels pour l’équipement réseau, car la mise à jour demande généralement beaucoup d’efforts. Certains administrateurs système ne pensent pas que leur entreprise sera la cible de malfaiteurs. Certains parcourent les avis de sécurité officiels à la recherche des mots magiques « aucun signe d’exploitation réelle » et se détendent en pensant que cette vulnérabilité n’est que théorique. …/… Notre collègue Artem Kondratenko, un pentester expert, a réalisé un test de pénétration externe et découvert un routeur Cisco avec la chaîne de communauté SNMP par défaut. Il a décidé d’enquêter sur le danger potentiel de la vulnérabilité et il s’est donc fixé un objectif : obtenir l’accès au réseau interne via ce routeur. D’ailleurs, la découverte de Kondratenko n’était pas un fait isolé. Shodan a fait une liste de 3 313 périphériques du même modèle avec la chaîne de communauté par défaut. …/… Pour être sûr que votre routeur ne sera pas la première victime de cette vulnérabilité, il est recommandé de :

  1. Vous assurer que le logiciel de votre équipement réseau est à jour ;
  2. Ne pas utiliser une chaîne de communauté par défaut dans les routeurs connectés au réseau externe (encore mieux, évitez d’utiliser les chaînes de communauté par défaut de manière générale) ;
  3. Surveiller les annonces de fin de vie de vos périphériques réseau ; après cela, ils ne seront plus pris en charge par les fabricants et ne recevront probablement plus de mises à jour.
Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/router-vulnerability-34c3/9946/

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas forcément totalement « inoffensif »

On découvre de nouvelles vulnérabilités presque tous les jours. Les gens en parlent sur Internet, les développeurs publient des correctifs, et puis tout le monde finit par se calmer. On pourrait donc croire que tout va bien et que le problème est résolu. Ce n’est cependant pas le cas. Tous les administrateurs n’installent pas les mises à jour, surtout lorsqu’il s’agit de logiciels pour l’équipement réseau, car la mise à jour demande généralement beaucoup d’efforts. Certains administrateurs système ne pensent pas que leur entreprise sera la cible de malfaiteurs. Certains parcourent les avis de sécurité officiels à la recherche des mots magiques « aucun signe d’exploitation réelle » et se détendent en pensant que cette vulnérabilité n’est que théorique. …/… Notre collègue Artem Kondratenko, un pentester expert, a réalisé un test de pénétration externe et découvert un routeur Cisco avec la chaîne de communauté SNMP par défaut. Il a décidé d’enquêter sur le danger potentiel de la vulnérabilité et il s’est donc fixé un objectif : obtenir l’accès au réseau interne via ce routeur. D’ailleurs, la découverte de Kondratenko n’était pas un fait isolé. Shodan a fait une liste de 3 313 périphériques du même modèle avec la chaîne de communauté par défaut. …/… Pour être sûr que votre routeur ne sera pas la première victime de cette vulnérabilité, il est recommandé de :

  1. Vous assurer que le logiciel de votre équipement réseau est à jour ;
  2. Ne pas utiliser une chaîne de communauté par défaut dans les routeurs connectés au réseau externe (encore mieux, évitez d’utiliser les chaînes de communauté par défaut de manière générale) ;
  3. Surveiller les annonces de fin de vie de vos périphériques réseau ; après cela, ils ne seront plus pris en charge par les fabricants et ne recevront probablement plus de mises à jour.
Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/router-vulnerability-34c3/9946/

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading