La faille critique de sécurité CVE-2023-25717 Ruckus Wireless Admin.

5/5 - (7 votes)

La faille critique de sécurité CVE-2023-25717 Ruckus Wireless Admin.

 

La CISA met en garde contre un bug critique de Ruckus utilisé pour infecter les points d’accès Wi-Fi.

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde aujourd’hui contre une faille critique d’exécution de code à distance (RCE) dans le panneau d’administration sans fil de Ruckus activement exploitée par un botnet DDoS récemment découvert. Bien que ce bogue de sécurité ( CVE-2023-25717 ) ait été résolu début février, de nombreux propriétaires n’ont probablement pas encore corrigé leurs points d’accès Wi-Fi. De plus, aucun correctif n’est disponible pour ceux qui possèdent des modèles en fin de vie touchés par ce problème. (Sources)

En mai 2023, la Cybersecurity and Infrastructure Security Agency (CISA) a émis une mise en garde concernant l’exploitation active de cette faille critique de sécurité. Cette mise en garde souligne l’importance de mettre à jour les appareils affectés dès que possible pour se prémunir contre les attaques potentielles.

Le bogue de sécurité permet l’exécution de code à distance via une requête HTTP GET non authentifiée. Microsoft a reconnu une exploitation dans des attaques du bogue du pilote Win32k Kernel sans toutefois fournir d’information complémentaire.

Si vous êtes responsable de la sécurité d’un réseau utilisant Ruckus Wireless Admin, je vous recommande vivement de prendre les mesures suivantes :

Vérifiez si vous utilisez la version 10.4 ou antérieure de Ruckus Wireless Admin. Si tel est le cas, assurez-vous de mettre à jour immédiatement vers la dernière version disponible.

Appliquez toutes les mises à jour de sécurité recommandées par le fournisseur pour les appareils de points d’accès Wi-Fi Ruckus Wireless Admin.

Assurez-vous de suivre les meilleures pratiques en matière de sécurité, telles que l’utilisation de mots de passe forts, l’activation de la sécurité réseau appropriée, la surveillance régulière des journaux d’événements et la sensibilisation des utilisateurs sur les menaces potentielles.

Surveillez les annonces et les publications de sécurité de Ruckus Networks pour rester informé des dernières mises à jour et correctifs.

Il est important de prendre les mesures nécessaires pour protéger vos systèmes et votre réseau contre les vulnérabilités connues. Si vous avez des préoccupations spécifiques ou avez besoin d’informations supplémentaires, il est recommandé de contacter le support technique de Ruckus Networks ou un professionnel de la sécurité informatique pour obtenir une assistance spécialisée.


La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

A propos de l'auteur

Retour en haut