Ouvrir le menu principal

MacGeneration

Recherche

Asus recommande de mettre à jour ses routeurs Wi-Fi à cause de failles critiques

Pierre Dandumont

Monday 26 June 2023 à 13:30 • 18

Matériel

Vous avez un point d'accès Wi-Fi ou un routeur Asus chez vous ? C'est le moment de le mettre à jour. Le fabricant vient en effet d'annoncer que de nombreuses failles critiques ont été corrigées dans plusieurs produits. Elles permettent de prendre le contrôle de l'appareil à distance, ce qui est évidemment un problème. Un appareil touché peut en effet être enrôlé dans un botnet pour des attaques en masse.

La société conseille de mettre à jour le firmware mais aussi d'employer des mots de passe sécurisés — non, admin/ admin ne l'est pas — et de désactiver les fonctions qui permettent un accès depuis l'extérieur. Il s'agit des fonctions de VPN, de redirection de ports (pour accéder à un périphérique de votre réseau depuis l'extérieur), d'accès à distance ou de DynDNS1.

La liste des modèles est assez longue : GT6, GT-AXE16000, GT-AXE11000 PRO, GT-AXE11000, GT-AX6000 et GT-AX11000. Tous ces modèles font partie de la gamme Rapture, qui vise les joueurs. Il y a aussi les GT-AX11000, GS-AX5400 et GS-AX3000 (Strix, aussi pour les joueurs) et les TUF-AX6000 et TUF-AX5400 (TUF, encore pour les joueurs).

Ce n'est pas une araignée mutante issue d'un jeu vidéo futuriste, mais un point d'accès Wi-Fi performant.

Ensuite, vous verrez les ZenWiFi XT9, ZenWiFi XT8 et ZenWiFi XT8_V2, plus consensuels et plus adaptés à un environnement moderne, et les RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U et RT-AX3000. Ces derniers se placent entre les modèles pour les joueurs, qui ont un design que l'on pourrait qualifier de clivant, et les modèles ZenWiFi, plus « mobilier suédois ».

Il faut noter deux choses : plusieurs des failles2 sont très dangereuses — la CVE-2018-1160 et la CVE-2022-26376 sont critiques avec une dangerosité de 9,8/10 — et (comme le rapporte TechPowerUp) le firmware alternatif Asuswrt-Merlin contient déjà les corrections.


  1. Une solution qui permet un semblant d'autohébergement.  ↩︎

  2. CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393 et CVE-2022-26376  ↩︎

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner