La vulnérabilité Senr.io affectant de nombreux produits D-Link

15 juillet, 2016

Les ingénieurs de D-Link ont travaillé intensivement pour remédier à la vulnérabilité signalée dans l'interface d'application réseau, qui se produit lorsque des données malveillantes sont injectées dans le protocole DCP. Le protocole DCP est un protocole d'ancienne génération qui permet de gérer la communication au sein du service et des appareils mydlink.

Le microprogramme permettant d'éliminer les vulnérabilités décrites par Senr.io est en cours de diffusion. Certains firmwares sont déjà disponibles et le reste le sera avant la fin du mois de Juillet 2016.

Dans le cadre de l’amélioration générale et continue des interfaces de nos appareils Cloud, nous avions déjà prévu de supprimer le protocole DCP. Ce processus se poursuivra jusqu'au mois prochain.

Il est également important de noter que l'affirmation selon laquelle cette faille offre la possibilité d’une attaque à distance est vraisemblablement irréaliste. L'attaque a été très probablement réalisée via le même réseau interne sur lequel étaient les caméras, pas à distance sur Internet. Il est peu probable que la même faille puisse être obtenue sur l'Internet public, car la plupart de nos caméras fonctionnent derrière un routeur / modem. L’attaque est uniquement possible à distance si la caméra se connecte directement à l'Internet.

Le rapport sur les 120 modèles - est incorrect. Seuls les produits DCS-xxxL, DCS-xxxxL, DNS-xxxL et DNR-xxxL sont touchés.

Les produits touchés sont : DCS-800L. DCS-800L/P, DCS-825L, DCS-855L, DCS-855/P, DCS-930L, DCS-932L, DCS-933L, DCS-935L, DCS-942L, DCS-960L, DCS-2132L, DCS-2136L, DCS-2210L, DCS-2230L, DCS-2310L, DCS-2330L, DCS-2332L, DCS-6004L, DCS-6010L, DCS-7000L, DCS-7010L, DCS-5000L, DCS-5009L, DCS-5010L, DCS-5020L, DCS-5222L, DCS-8200LH, DCS-6045LKT, DNR-312L, DNR-322L, DNS-320L, DNS-327L et DNS-340L.

Les routeurs, les points d'accès, et les modems équipés de la fonction mydlink Cloud sont à l'abri de cette vulnérabilité.

Dès qu’il y a d’autres mises à jour, nous les rendrons disponibles sur notre service mydlink pour la notification/mise à niveau automatique par l’intermédiaire de nos applications mobiles ou via notre site Web d'assistance pour le téléchargement manuel.

Pour bénéficier des mises à jour de sécurité, il est essentiel que les clients passent en revue régulièrement tous les appareils se trouvant sur leur réseau pour vérifier que chaque appareil exécute le dernier microprogramme. Nous recommandons également que les clients utilisent des mots de passe difficiles à deviner, et qu’ils changent ces mots de passe régulièrement. Pour trouver des conseils sur la façon de vérifier et mettre à jour le microprogramme sur les appareils D-Link, rendez-vous sur :  https://www.mydlink.com/download.