Plus précisément, Asus a publié une mise à jour du micrologiciel pour trois modèles de routeurs DSL relativement anciens dotés de fonctionnalités Wi-Fi combinées : le DSL-AC51, le DSL-N16 et le DSL-AC750. Sortis en 2015 et 2017, du moins d’après ce que je peux dire grâce à une recherche rapide, ce sont des modèles assez simples sans fonctionnalités super avancées, même pour l’époque. Mais si vous en avez un chez vous, vous souhaitez corriger ce firmware en toute hâte. Ils sont sensibles à une vulnérabilité de contournement d’authentification, telle que publiée dans la base de données multi-fournisseurs Common Vulnerabilities and Exposures (CVE) et repérée par Bleeping Computer.
Les pages de support direct Asus pour le DSL-AC51, le DSL-N16 et le DSL-AC750 se trouvent là, dans les liens que je viens de publier dans cette phrase. Le micrologiciel peut être téléchargé et appliqué via l’interface Web pour la plupart des routeurs, si ce n’est déjà fait automatiquement ou manuellement en téléchargeant le fichier, puis en le téléchargeant dans l’interface graphique sur le réseau local.
Que se passe-t-il si votre routeur est sensible à cette vulnérabilité particulière, mais qu’il est hors service et n’est pas corrigé ? Asus vous suggère ensuite de désactiver pratiquement toutes les fonctions avancées, y compris l’accès à distance au WAN, la redirection de port, le DNS, le serveur VPN, la DMZ, le déclenchement de port et le FTP. À quels routeurs DSL plus anciens et non pris en charge cela s’applique-t-il ? Ne me demandez pas car Asus ne le dit pas.
Je n’ai pas de DSL, mais je me suis rendu compte que je ne connaissais pas par cœur la marque et le modèle de mon modem câble ou de mon routeur Wi-Fi. Je pense que je vais creuser le nid de rats derrière mon imprimante, juste pour pouvoir les écrire dans un endroit un peu plus accessible.











