“Samsung et D-Link sous la menace de la cybernétique : Huit nouvelles vulnérabilités détectées par CISA”

Reading Time: ( Word Count: )

July 4, 2023
Nextdoorsec-course

L’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), réputée pour diffuser des mesures préventives aux organisations sur la base des recherches récentes et des exploits des acteurs de la menace, a ajouté et publié une liste de huit vulnérabilités nouvellement identifiées et exploitées par les attaquants.

Ces vulnérabilités sont associées à deux entités majeures, Samsung et D-Link.

Vulnérabilités (CVE) :

Les huit nouvelles vulnérabilités sont les suivantes :

Samsung et D-Link menacés par la cybercriminalité
  • CVE-2019-17621: Vulnérabilité d’exécution de commande du routeur D-Link DIR-859 : Trouvée dans le point de terminaison UPnP de D-Link, cette vulnérabilité a un score CVSS de 9,8, ce qui indique un risque critique.
  • CVE-2019-20500: Vulnérabilité d’injection de commande du point d’accès D-Link DWL-2600AP : Cette vulnérabilité, située dans le paramètre configBackup ou downloadServerip, a un score CVSS de 7.8, indiquant un risque élevé.

En mars 2023, des acteurs de la menace ont exploité ces vulnérabilités de D-Link (CVE-2019-17621, CVE-2019-20500) pour diffuser une variante du botnet Mirai.

Lire aussi : “La toile du voleur de Meduza : 19 gestionnaires de mots de passe et 76 portefeuilles de crypto-monnaie en danger”.

Vulnérabilités des appareils mobiles Samsung :

  • CVE-2021-25487: Vulnérabilité de lecture hors limites des appareils mobiles Samsung : Cette faille, résultant de l’absence de contrôles de frontières dans une mémoire tampon, a un score CVSS de 7.8, marquant un risque élevé.
  • CVE-2021-25489: Vulnérabilité de validation d’entrée incorrecte dans les appareils mobiles Samsung : En raison d’une validation d’entrée insuffisante dans l’interface du modem, cette vulnérabilité existe, obtenant un score CVSS de 5.5, indiquant un risque moyen.
  • CVE-2021-25394: Vulnérabilité de type “Race Condition” dans les appareils mobiles Samsung : Cette vulnérabilité se produit comme une condition de course dans les pilotes de chargeur et a un score CVSS de 6.4, ce qui signifie un risque moyen.
  • CVE-2021-25395: Vulnérabilité de type “race condition” dans les appareils mobiles Samsung : Une condition de course dans le pilote du chargeur permet à des attaquants locaux de contourner les vérifications de signature, ce qui entraîne un score CVSS de 6.4, reflétant un risque moyen.
  • CVE-2021-25371: Vulnérabilité non spécifiée des appareils mobiles Samsung : Les attaquants peuvent charger des bibliothèques ELF arbitraires grâce à cette vulnérabilité dans le pilote DSP, qui a un score CVSS 6.7, indiquant un risque moyen.
  • CVE-2021-25372: Vulnérabilité des appareils mobiles Samsung due à une vérification inadéquate des limites : Cette vulnérabilité provient d’un contrôle inadéquat des limites dans le pilote DSP, permettant un accès à la mémoire hors limites, ce qui lui vaut un score CVSS de 6.7, signifiant un risque moyen.

Aucun cas d’exploitation des vulnérabilités de ces appareils mobiles Samsung n’a été signalé publiquement. Toutefois, un fournisseur de logiciels espions commerciaux a probablement déjà tiré parti de ces vulnérabilités.

La CISA a publié cette liste dans le cadre de la directive opérationnelle contraignante afin d’atténuer les risques potentiels que ces exploits connus pourraient poser à l’entreprise fédérale.

Les utilisateurs de produits sont encouragés à installer les correctifs les plus récents du fournisseur afin de réduire le risque de cyber-attaques potentielles.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *