WhatsApp et TP-Link visés par de nouvelles failles de sécurité

Les applications de communication et les équipements réseau les plus populaires restent des cibles privilégiées pour les cyberespions et les criminels. Cette fois, c’est au tour de WhatsApp et du répéteur Wi-Fi de la marque TP-Link.

PIratage de données informatiques
Image par Pete Linforth de Pixabay
La CISA met en garde contre des failles critiques touchant WhatsApp et TP-Link

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a lancé une alerte concernant deux failles actuellement exploitées par des pirates. La première touche un répéteur Wi-Fi de la marque TP-Link, très répandu sur le marché. La seconde concerne l’application WhatsApp, ciblée dans une attaque de haut niveau.

Face à des preuves d’exploitation, la CISA a inscrit ces deux failles dans son catalogue officiel des vulnérabilités déjà utilisées par des cybercriminels. L’agence avertit que ce type de failles est souvent exploité pour attaquer les systèmes et représente une menace sérieuse pour les réseaux du gouvernement fédéral.

Ce qu’il faut retenir sur ces deux failles

La première faille, jugée critique avec une note de 8,8 sur 10, concerne le modèle TP-Link TL-WA855RE. Cet appareil, vendu à grande échelle et apprécié pour améliorer la couverture Wi-Fi, a accumulé plus de 120 000 avis sur Amazon. Mais les versions plus anciennes, notamment celles équipées du matériel V5 et qui n’ont pas été mises à jour, restent vulnérables. TP-Link a pourtant publié des mises à jour pour corriger ce problème.

La faille permet à un pirate, connecté sur le même réseau, d’envoyer une commande spéciale qui réinitialise l’appareil et le redémarre. Ensuite, l’attaquant peut définir un nouveau mot de passe administrateur et obtenir un accès non autorisé. La CISA recommande donc aux agences fédérales de mettre à jour immédiatement ces répéteurs ou d’arrêter complètement leur utilisation, car certains modèles ne sont peut-être plus pris en charge.

Les cybercriminels ciblent régulièrement des équipements plus anciens, dont les failles sont déjà connues depuis plusieurs années. Des études montrent qu’ils exploitent encore activement des bugs identifiés entre 2016 et 2023. Ces appareils représentent des cibles faciles, car beaucoup restent déployés sans correctifs.

La deuxième vulnérabilité signalée touche WhatsApp sur iPhone et sur Mac. Elle a été corrigée rapidement grâce à une mise à jour diffusée par WhatsApp et Apple. Selon la CISA, cette faille a été utilisée dans une opération d’espionnage sophistiquée. Le problème venait d’une autorisation incomplète dans la gestion des messages de synchronisation entre appareils liés. En exploitant cette faiblesse, un attaquant non autorisé pouvait pousser l’appareil d’une victime à charger du contenu depuis une adresse malveillante.

Les éditeurs de l’application estiment que cette faille a été utilisée dans des attaques ciblées, probablement contre des personnes précises et d’intérêt particulier.

Source : CyberNews

A lire aussi > Quand un simple mot de passe met une entreprise centenaire à genoux