Faux message COVID-19 et logiciels malveillants (3/30/2020)
Rapport sur les mauvais paquets (Date: 5/14/2019)
Rapport de Vulnérabilité Talos (Date: 10/16/2018)
Logiciels malveillants VPNFilter (Date: 5/25/18)
Corrections de KRACK (Date: 5/21/18)
Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date: 10/31/17)
Vulnérabilité Reaper Botnet (Date: 10/25/17)
Avis de KRACK (Date: 10/19/17)
IOACTIVE (Date: 4/20/17)
Vulnérabilité CallStranger (16/06/2020)
Belkin est au courant de la récente vulnérabilité CallStranger qui a été rendue publique le 8 juin 2020. Nous sommes d'accord avec l'évaluation du chercheur et travaillons à publier des mises à jour du micrologiciel pour tous les produits qui pourraient être affectés. Nous reconnaissons également que le risque le plus élevé de cette vulnérabilité affecte les appareils qui ont des services UPnP directement exposés à Internet, ce que les routeurs Linksys et les produits Wemo ne font pas. Nous vous recommandons également vivement de faire installer et mettre à jour un logiciel anti-malware sur tout ordinateur connecté à votre réseau domestique (https://www.linksys.com/fr/support-article?articleNum=140652) et de ne pas transférer de ports qui ne sont pas prévus (https://www.linksys.com/fr/support-article?articleNum=136711). Nous vous recommandons également fortement d'installer et de mettre à jour un logiciel anti-malware sur tous les ordinateurs connectés à votre réseau domestique.
Faux message COVID-19 et logiciels malveillants (3/30/2020)
Notre Customer Advocacy Team (Équipe de défense des clients), ainsi que plusieurs organes de presse, ont signalé une augmentation du nombre de faux messages COVID-19 apparaissant sur les navigateurs Web des utilisateurs les incitant à télécharger des logiciels malveillants. En analysant nos modèles de trafic cloud, nous pensons qu'il y a un effort coordonné pour accéder et modifier par malveillance les Comptes Linksys Smart Wi-Fi en utilisant des informations d'identification volées sur d'autres sites Web. Bien que nous ayons pris des mesures supplémentaires dans le cloud pour combattre ces tentatives, par prudence, nous aimerions que tous les utilisateurs de Linksys Smart Wi-Fi réinitialisent leurs mots de passe (en n'utilisant aucun mot de passe précédemment utilisé et en envisageant d'utiliser un mélange de lettres minuscules et majuscules, chiffres et caractères spéciaux); vous serez invité à le faire lors de votre prochaine connexion. D'autres précautions que vous pouvez prendre sont de vérifier les paramètres DNS de votre routeur et de vous assurer que vos programmes de détection antivirus/malware (antivirus/programmes malveillants) sont à jour et exécutent une analyse complète.
Rapport sur les mauvais paquets (Date: 5/14/2019)
Linksys a répondu à une soumission de vulnérabilité de Bad Packets (Mauvais paquets) le 7 mai 2019 concernant une faille potentielle de divulgation d'informations sensibles: CVE-2014-8244 (qui a été corrigée en 2014). Nous avons rapidement testé les modèles de routeur marqués par Bad Packets (Mauvais paquets) à l'aide du dernier firmware (micrologiciel) disponible publiquement (avec les paramètres par défaut) et n'avons pas été en mesure de reproduire CVE-2014-8244; Cela signifie qu’un attaquant distant n’est pas en mesure de récupérer des informations sensibles via cette technique. Les commandes JNAP ne sont accessibles qu'aux utilisateurs connectés au réseau local du routeur. Nous pensons que les exemples fournis par Bad Packets (Mauvais paquets) sont des routeurs utilisant des versions plus anciennes du micrologiciel ou ayant désactivé leur pare-feu manuellement. Les clients sont vivement encouragés à mettre à jour leurs routeurs avec le dernier micrologiciel disponible et à vérifier les paramètres de sécurité de leurs routeurs pour s'assurer que le pare-feu est activé.
Rapport de Vulnérabilité Talos (Date: 10/16/2018)
Une notification de TALOS-2018-0625 a été notifiée à Linksys, qui a rapidement collaboré avec l'équipe de Talos pour trouver la cause de la vulnérabilité et fournir un nouveau firmware (micrologiciel) à nos clients. Cette vulnérabilité n’existait que dans les routeurs E1200v2 et E2500v3 (les autres versions des mêmes modèles ne sont pas affectées par cette vulnérabilité). Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire ici.
Logiciels malveillants VPNFilter (Date: 5/25/18)
Linksys est au courant de la notification de US-CERT et Talos concernant le malware, appelé VPNFilter. Nous croyons que VPNFilter se multiplie en utilisant des vulnérabilités connues dans les anciennes versions du micrologiciel du routeur (que les clients n'ont pas mis à jour) et en utilisant des informations d'identification par défaut courantes. Nous avisons les clients que s'ils ont d'anciens routeurs ou routeurs qui ne supportent pas les mises à jour automatiques (ou qui ont désactivé les mises à jour automatiques), ils mettent à jour le dernier firmware (micrologiciel) de notre site Web support.linksys.com sur les pages produit individuelles. Comme nous le faisons toujours, nous encourageons fortement les utilisateurs à changer le mot de passe d'administration périodiquement. Les nouveaux routeurs Linksys incluent le téléchargement automatique des logiciels et la modification des mots de passe par défaut lors de la configuration. Ainsi, les nouveaux mesh Linksys et routeurs EA/WRT ne sont pas affectés. Si les clients pensent qu'ils ont été infectés, nous recommandons aux clients de mettre à jour au dernier micrologiciel et d'effectuer une réinitialisation d'usine de leur routeur. Pour effectuer une réinitialisation d'usine, les instructions peuvent être trouvées ici.
Corrections de KRACK (Date: 5/21/18)
Vous trouverez ci-dessous une mise à jour sur les périphériques concernés, notamment les Routeurs et Amplificateurs de signal Belkin, les Routeurs, les Adaptateurs, les Points d'accès, les Ponts et les Amplificateurs de signal Linksys et les Produits Wemo. Lorsque le micrologiciel est disponible, il sera publié sur la page d'assistance des marques associées.
Pour l'avis original de Belkin International concernant la vulnérabilité KRACK, y compris les détails sur la vulnérabilité et les produits éventuellement concernés, cliquez ici.
Wemo Mise à jour (Date: 06/02/18)
Les correctifs de vulnérabilité de masque KRACK et DNS ont été implémentés dans chaque micrologiciel de périphérique Wemo principal. Wemo Mini et Dimmer disposent d'un petit correctif / amélioration supplémentaire pour la configuration qui permet une transition plus facile du point d'accès Wemo vers le point d'accès du routeur pendant la configuration.
Marque | Date d'inscription | Produits susceptibles d'être touchés | Mises à jour disponibles |
Linksys
| 19/10/17 | EA6900 v2 | |
EA7300 | |||
EA7400 | |||
EA7500 v1 | |||
EA7500 v2 | Sortie 27/11/17: firmware 2.0.4.184918 | ||
EA8300 | Sortie 15/11/17: firmware 1.1.3.184925 | ||
EA8500 | |||
LAPN300 | Sortie 08/02/18: firmware 1.1.01.000 | ||
LAPN600 | Sortie 08/02/18: firmware 1.1.01.000 | ||
LAPAC1200 | Sortie 12/01/18: firmware 1.1.03.000 | ||
LAPAC1750 | |||
LAPAC1750PRO | |||
LAPAC2600 | Sortie 21/12/17: firmware 1.0.04.001 | ||
27/11/17 | WHW03XX | Sortie 13/12/17: firmware 1.1.2.185309 | |
19/10/17 | WRT1200AC v1 | Sortie 01/05/18: firmware 1.0.5.187766 | |
03/05/18 | WRT1200AC v2 | Sortie 01/05/18: firmware 2.0.5.187766 | |
19/10/17 | WRT1900AC v1 | Sortie 12/04/18: firmware 1.1.10.187766 | |
WRT1900AC v2 | Sortie 26/04/18: firmware 2.0.8.187766 | ||
WRT1900ACS v2 | Sortie 29/03/18: firmware 2.0.1.186724 | ||
WRT3200ACM | |||
RE1000 v2 | Sortie 11/05/18: firmware 2.0.04 (build 1) | ||
21/05/18 | RE2000 v1 | Sortie 11/05/18: firmware 1.0.03 (build 1) | |
19/10/17 | RE2000 v2 | Sortie 11/05/18: firmware 2.0.01 (build 5) | |
10/05/18 | RE3000W v1 | Sortie 04/05/18: firmware 1.0.01.001 | |
19/10/17 | RE3000W v2 | Sortie 13/03/18: firmware 2.0.03.002 | |
RE4000W | Sortie 11/05/18: firmware 1.0.01.001 | ||
RE4100W | Sortie 13/03/18: firmware 1.0.03.002 | ||
RE6250 | Sortie 04/05/18: firmware 1.0.01.006 | ||
RE6300 | Sortie 06/02/18: firmware 1.2.03.004 | ||
RE6350 | Sortie 04/05/18: firmware 1.0.01.006 | ||
RE6400 | Sortie 06/02/18: firmware 1.2.03.004 | ||
RE6500 | |||
RE6700 | Sortie 06/02/18: firmware 1.2.03.004 | ||
RE6800 | Sortie 13/12/17: firmware 1.1.02.004 | ||
RE7000 | Sortie 13/12/17: firmware 1.1.02.004 | ||
RE9000 | Sortie 20/12/17: firmware 1.0.01.010 | ||
WAP300N | Sortie 02/05/18: firmware 1.0.06.001 | ||
WAP1200AC | |||
WAPT1200AC | |||
WAP750AC | |||
27/11/17 | WUSB6100M | Sortie 27/02/18: pilote 11.1.0.268 pour Windows® 7 et 10, et 11.1.0.275 pour Windows 8.1 | |
WUSB6300 | |||
WUSB6400M | |||
Belkin | 19/10/17 |
F7D7501
| |
F9K1015 | |||
F9K1111 | |||
F9K1122 | |||
F9K1126 | |||
F9K1127 | |||
Wemo | 19/10/17 | Wemo Switch | Sortie 06/02/18: firmware 2.00.11054 |
Wemo Motion Sensor | |||
Wemo Light Switch | |||
Wemo Link | |||
Wemo Insight | |||
Wemo Dimmer | Sortie 06/02/18: firmware 2.00.11036 | ||
Wemo Mini | |||
Mijoteuse Wemo | |||
Humidificateur Wemo | |||
Cafetière Wemo | |||
Chauffage Wemo | |||
Wemo Netcam HD+ | |||
Wemo Netcam Vision Nocturne |
Vulnérabilité Reaper Botnet sur les Routeurs E-Series (Date: 10/31/17)
Le Reaper Botnet a intégré un nouvel exploit pour les routeurs. Pour les Linksys E2500 v1, v2 et v3, ces périphériques ont été corrigés pour la vulnérabilité de Reaper Botnet. Vous pouvez consulter les dernières notes de publication ici. Nous continuons à surveiller ses progrès et à mettre à jour nos produits avec le micrologiciel nécessaire.
Il est recommandé aux utilisateurs de consulter régulièrement notre page d'avis de sécurité pour connaître les nouvelles vulnérabilités, en particulier pour les routeurs Linksys E-Series. Il est également fortement recommandé que les utilisateurs du Routeur Linksys Smart Wi-Fi Activent ON les mises à jour automatiques pour leurs appareils.
Vulnérabilité Reaper Botnet (Date: 10/25/17)
Linksys est conscient de la récente vulnérabilité de Reaper Botnet. Seuls deux des routeurs Linksys (E1500 et E2500) sont actuellement concernés par cette vulnérabilité. Les Firmware (Micrologiciels) qui corrigent les vulnérabilités actuelles peuvent être trouvés sur notre site de produit. Les clients sont fortement encouragés à mettre à jour leurs routeurs et peuvent trouver des instructions pour le faire ici.
Linksys est également conscient que ce type de botnet peut se mettre à jour activement avec plus de vulnérabilités et nous continuerons à surveiller ses progrès et prévoyons de mettre à jour nos produits avec le micrologiciel nécessaire qui s'intègre dans notre fenêtre de support.
Avis de KRACK (Date: 10/19/17)
Une vulnérabilité d'exploit appelée KRACK (qui signifie Key Réinstallation Attack) a été identifiée par un chercheur concernant une faille dans le protocole WPA2 (Wi-Fi Protected Access 2) qui permet de sécuriser les produits sur un réseau Wi-Fi protégé. Le protocole WPA2 est omniprésent dans les réseaux Wi-Fi. La vulnérabilité décrite est dans la norme elle-même, plutôt que d'être simplement présente dans les produits de certaines entreprises. À travers cet exploit, une série de vulnérabilités ont été trouvées, y compris une vulnérabilité d'accès local (les hackers doivent être à portée du réseau Wi-Fi d'un utilisateur) qui est connu pour exploiter une faille dans le processus de prise de contact quadruple entre le dispositif de l'utilisateur et le réseau Wi-Fi. Il permet potentiellement à un attaquant un accès non autorisé au réseau Wi-Fi protégé de l'utilisateur sans le mot de passe. Plus de détails sur les vulnérabilités peuvent être trouvés sur le site ICASI ici.
Déclaration de la Compagnie: 16/10/17
Belkin International, (Belkin, Linksys et Wemo) est au courant de la vulnérabilité WPA2. Notre équipe de sécurité vérifie les détails et nous vous conseillerons en conséquence. Sachez également que nous nous engageons à accorder la priorité au client et que nous prévoyons d'afficher sur notre page d'avis de sécurité des instructions sur ce que les clients peuvent faire pour mettre à jour leurs produits, le cas échéant.
Solution:
Jusqu'à ce qu'un micrologiciel soit disponible, nous recommandons aux clients d'utiliser WPA2-Personal ou Enterprise avec AES comme type de cryptage sans fil et d'arrêter d'utiliser le WPA2/WPA Mixed Mode avec TKIP ou AES* pour réduire l'impact de cette vulnérabilité. Bien que WPA2-Personal ou Enterprise n'empêche pas l'attaque, il rend l'attaque plus difficile à exécuter efficacement. Pour apprendre à modifier vos paramètres de sécurité WPA, cliquez ici.
Lorsque le micrologiciel est disponible, les clients doivent savoir que tous les périphériques Linksys qui proposent des mises à jour automatiques incluant tous les routeurs Smart Wi-Fi (lignes de produits Velop, MaxStream, WRT et série EA) et certains amplificateurs de signal (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) mettra à jour le dernier micrologiciel offrant une solution à ces vulnérabilités lorsqu'il sera disponible, à moins que le client ne se soit spécifiquement retiré de ce service. Les clients qui ont désactivé les mises à jour automatiques du micrologiciel et les clients des adaptateurs, ponts et amplificateurs de signal qui ne prennent pas en charge les mises à jour automatiques du micrologiciel peuvent télécharger le micrologiciel lorsqu'il est disponible à l'adresse https://www.belkin.com/fr/support ou https://www.linksys.com/fr/support.
Pour les appareils Wemo, les applications mobiles aviseront les utilisateurs de la disponibilité du nouveau micrologiciel et inviteront les utilisateurs à lancer la mise à jour du micrologiciel.
Si les utilisateurs ne sont pas en mesure d'effectuer une mise à jour du micrologiciel ou de recevoir un message d'erreur lors de la mise à jour, veuillez contacter le service clientèle de Belkin, Linksys ou Wemo pour obtenir des instructions supplémentaires.
Produits touchés confirmés:
Vulnérabilité | Produits éventuellement touchés |
|
Produits Linksys
Produits Belkin
Produits Wemo
|
|
Produits Linksys
|
|
Produits Belkin
|
* La raison en est que le mode mixte WPA2/WPA permet l'utilisation de TKIP qui permettra aux attaquants de falsifier des paquets. WPA2 autorise uniquement l'utilisation d'AES ce qui empêche la falsification des paquets et rend en même temps le déchiffrement des paquets plus difficile (mais pas impossible).
IOACTIVE (Date: 4/20/17)
Aperçu:
Linksys a récemment été informé de certaines vulnérabilités de notre série de routeurs Linksys Smart Wi-Fi. Comme nous travaillons à la publication de mises à jour de micrologiciel, en tant que solution temporaire, nous recommandons que les clients qui utilisent des Réseaux Invité sur l'un des produits concernés ci dessous désactivent temporairement cette fonctionnalité pour éviter toute tentative d'activité malveillante.
Description
IOActive (www.ioactive.com), un cabinet de conseil mondial de la cybersécurité, a révélé de façon responsable à Linksys qu'ils avaient découvert des vulnérabilités affectant plusieurs routeurs Linksys. L'équipe de Sécurité de Linksys a travaillé avec IOActive pour confirmer et résoudre tous les problèmes signalés. Nous allons publier des mises à jour de micrologiciel pour tous les périphériques concernés. Pour que votre appareil reçoive la mise à jour dès qu'elle est disponible, assurez-vous que vous avez activé les mises à jour automatiques. Pour obtenir des instructions, cliquez ici.
Solution:
Nous travaillons à fournir une mise à jour du micrologiciel pour tous les périphériques concernés. Alors que nous construisons et testons les correctifs, nous recommandons d'effectuer les étapes suivantes:
Comment mettre à jour automatiquement le micrologiciel des Routeurs Linksys Smart Wi-Fi
2. Désactiver le Wi-Fi Réseau Invité s'il n'est pas utilisé.
Comment gérer la fonction d'Accès Invité à l'aide du compte cloud de Linksys
3. Modifier le mot de passe Administrateur par défaut.
Comment vérifier et mettre à jour le Mot de passe du Routeur à l'aide de votre compte cloud de Linksys
Produits concernés
Après avoir testé à fond chaque dispositif pour la présence des vulnérabilités connues, nous avons identifié les appareils suivants.
WRT1200AC v1 - Mise à jour disponible
WRT1200AC v2 - Mise à jour disponible
WRT1900AC v1 - Mise à jour disponible
WRT1900AC v2 - Mise à jour disponible
WRT1900ACS v1 - Mise à jour disponible
WRT1900ACS v2 - Mise à jour disponible
WRT3200ACM - Mise à jour disponible
Série EA
EA2700 - Mise à jour disponible
EA2750 - Mise à jour disponible
EA4500 v3 - Mise à jour disponible
EA6100 - Mise à jour disponible
EA6200 - Mise à jour disponible
EA6300 - Mise à jour disponible
EA6350 v2 - Mise à jour disponible
EA6350 v3 - Mise à jour disponible
EA6400 - Mise à jour disponible
EA6700 - Mise à jour disponible
EA6900 v2 - Mise à jour disponible
EA7300 - Mise à jour disponible
EA7400 - Mise à jour disponible
EA7500 v1 - Mise à jour disponible
EA7500 v2 - Mise à jour disponible
EA8300 - Mise à jour disponible
EA8500 - Mise à jour disponible
EA9200 - Mise à jour disponible
EA9400 - Mise à jour disponible
EA9500 - Mise à jour disponible