En février, le fabricant de matériel Zyxel a corrigé une vulnérabilité 0-Day dans ses routeurs et ses produits de pare-feu VPN. Cette opération fait suite à l'annonce de KrebsOnSecurity qui soulève la présence d'une faille dans leur système, un bug exploité par les hackers.
Une faille dans le système de Zyxel ciblé par une nouvelle souche du botnet IoT Mirai ?
Cette même vulnérabilité observée en février dernier a de nouveau été repérée par les chercheurs. Celle-ci est exploitée par Mirai, une souche de malware qui cible les appareils Internet des objets (IoT) vulnérables. Une fois attaqués, le botnet utilise les appareils pour des attaques à grande échelle et autres activités de cybercriminalité.
Les experts en sécurité de Palo Alto Networks ont déclaré que leurs capteurs avaient détecté la nouvelle variante Mirai — surnommée Mukashi — le 12 mars. La nouvelle souche Mirai cible le CVE-2020-9054, une faille critique qui existe dans de nombreux pare-feu VPN et stockage en réseau (NAS) fabriqués par le fournisseur taïwanais Zyxel Communication Corp. Ce dernier compte quelque 100 millions d'appareils déployés dans le monde.
Mirai et ses variantes : zoom sur leur mode opératoire
Comme les autres variantes de Mirai, Mukashi recherche constamment sur Internet des appareils IoT vulnérables tels que des caméras de sécurité et les enregistreurs vidéo numériques (DVR). Plus précisément, les malware recherchent des machines protégées uniquement par des informations d'identification par défaut ou des mots de passe couramment choisis.
Palo Alto a déclaré que les systèmes IoT infectés par Mukashi effectuent ensuite un rapport à un serveur de contrôle. Ce dernier sera détourné pour diffuser de nouvelles instructions, telles que le téléchargement de logiciels malveillants supplémentaires ou le lancement d'attaques par déni de service distribué (DDoS).
https://youtu.be/MBIvEdkkzAg
Le correctif publié par Zyxel inefficace sur les anciens appareils ?
Zyxel a publié un correctif pour la faille le 24 février, mais la mise à jour n'a pas résolu le problème sur de nombreux appareils Zyxel plus anciens qui ne sont plus pris en charge par la société. Pour ces appareils, Zyxel conseille de ne pas les laisser connectés à Internet hors usage.
À propos du CVE-2020-9054, le Département américain de la sécurité intérieure et du Centre de coordination CERT évalue cette vulnérabilité à « 10 ». Soit le plus haut degré de gravité. L'avis DHS/CERT comprend également un exemple de code pour tester si un produit Zyxel est vulnérable à la faille.
- Partager l'article :