Une vulnérabilité critique dans la manière dont certains périphériques réseau traitent certains paquets pourrait permettre à un attaquant de les faire planter à distance, perturbant potentiellement la connectivité Internet de millions d'utilisateurs.
La faille, qui réside dans la manière dont ces appareils implémentent le protocole de fragmentation IP, pourrait être exploitée par un attaquant pour envoyer des paquets spécialement contrefaits qui déclenchent un débordement de tampon, conduisant à une attaque par déni de service (DoS).
Cela pourrait avoir un impact considérable, car les appareils tels que les routeurs et les commutateurs sont essentiels pour acheminer le trafic sur Internet. Si ces appareils tombaient en panne, cela pourrait entraîner des pannes généralisées, affectant à la fois les utilisateurs résidentiels et professionnels.
La vulnérabilité a été découverte pour la première fois par des chercheurs de l'Université de Californie à Berkeley, qui l'ont surnommée « FragAttack ». Ils ont constaté que cela affecte un large éventail d'appareils des principaux fournisseurs, notamment Cisco, Juniper Networks et Huawei.
Les chercheurs ont développé un exploit de validation de principe qui peut déclencher avec succès la vulnérabilité, mais ils ne l'ont pas rendu public, car ils travaillent avec les fournisseurs concernés pour développer un correctif.
Cependant, ils invitent les utilisateurs à mettre à jour le firmware de leurs appareils dès que possible, car la faille est relativement facile à exploiter.
Dans un communiqué, Cisco a déclaré qu'il était "conscient de la vulnérabilité et travaillait sur un correctif". La société a déclaré avoir publié un avis de sécurité et "travailler avec les clients pour appliquer les mises à jour nécessaires".
Juniper Networks a déclaré qu'il "enquêtait activement sur la vulnérabilité et fournirait un avis de sécurité dès qu'il serait disponible".
Huawei a déclaré qu'il était "conscient de la vulnérabilité et travaillait sur une solution".
En attendant, les utilisateurs peuvent prendre des mesures pour se protéger en s'assurant que leurs appareils sont à jour avec le dernier micrologiciel et en utilisant un pare-feu puissant.
Que faire si vous êtes concerné par cette vulnérabilité
Si vous utilisez un appareil affecté par cette vulnérabilité, vous devez suivre les étapes suivantes :
* Mettez à jour le micrologiciel de votre appareil. Les fournisseurs concernés ont publié des mises à jour du micrologiciel qui corrigent la vulnérabilité. Vous devez mettre à jour le micrologiciel de votre appareil dès que possible.
* Utilisez un pare-feu puissant. Un pare-feu peut aider à protéger votre appareil contre les attaques qui exploitent cette vulnérabilité. Vous devez utiliser un pare-feu puissant et le maintenir à jour.
* Soyez conscient des risques. Vous devez être conscient des risques de cette vulnérabilité. Vous devez éviter de connecter votre appareil à des réseaux non fiables et faire attention lorsque vous ouvrez des pièces jointes à des e-mails ou cliquez sur des liens provenant d'expéditeurs inconnus.
En suivant ces étapes, vous pouvez contribuer à vous protéger des effets de cette vulnérabilité.