Les failles NAME:WRECK affectent 100 millions d’appareils IoT

0

Un lot de neuf vulnérabilités, appelé NAME:WRECK et fragilisant plus de 100 millions d’appareils IoT, a été détecté cette semaine par des chercheurs de Forescout et JSOF. Elles affectent les couches TCP/IP couramment utilisées par les objets connectés, et démontrent ainsi les faiblesses des implémentations du protocole DNS (Domain Name System) dans ces couches.

En exploitant ces failles, les acteurs malveillants sont donc en mesure d’effectuer des attaques par déni de service (DoS) contre, ou de prendre le contrôle à distance, du réseau toujours croissant d’objets connectés dans le monde, allant des appareils médicaux dans les hôpitaux aux terminaux industriels.

Voici ci-dessous l’analyse de Clément Marcelot, Solution Architect chez Infoblox, spécialiste de la sécurité DNS :

« Les vulnérabilités WRECK mettent en évidence l’impact potentiel des vulnérabilités DNS. Le DNS constitue un dénominateur commun du monde numérique, sur lequel reposent les communications de tous les appareils IoT. Il est essentiel que les entreprises prêtent une attention particulière aux failles de sécurité DNS afin d’atténuer les risques d’attaques par déni de service (DoS), d’exfiltration de données et de menaces liées aux logiciels malveillants. 

Ces incidents nous donnent l’occasion de nous pencher sur les mesures de prévention potentielles. On sait que plus de 90% des malwares utilisent le DNS au moins une fois dans leur chaîne d’exécution, en faisant déjà un protocole clé de la défense cyber, mais il est parfois aussi purement et simplement un vecteur d’attaque comme on le voit ici. Les entreprises dotées d’une sécurité DNS bénéficient d’une couche essentielle de protection pour les appareils et passerelles IoT compatibles IP. De même, les organisations peuvent s’appuyer sur des règles et des politiques de sécurité pour se protéger de manière proactive contre les menaces entrantes. Dans ce cas précis, une règle visant à bloquer, tout en analysant, la résolution DNS externe aux appareils IoT diminue (voire élimine) non seulement le risque, mais permet en outre la détection des appareils compromis. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.