ActualitéSécurité

Réinitialisez vos mots de passe Ubiquiti dès maintenant !

Il y a quelques mois, la société américaine Ubiquiti qui fabrique essentiellement des périphériques réseau (routeur, wifi, switch…) a été victime d’une faille de sécurité. L’entreprise avait alors expliqué à ses utilisateurs qu’une attaque ciblant l’un de ses fournisseurs de Cloud avait pu exposer des informations d’identification de comptes de ses propres clients, sans que le danger soit réellement important.

C’était sans compter un lanceur d’alerte ayant travaillé sur le sujet. En effet, sous le nom de Brian Krebs ce lanceur d’alerte dénonce une intrusion grave et qu’il y a bien eu une fuite de données catastrophique allant jusqu’à dévoiler les informations d’identifications des utilisateurs.

Le ou les pirates auraient réussi à s’introduire sur l’infrastructure d’ubiquiti hébergé chez Amazon (AWS). Avec les prililèges root, il aurait eu accès aux buckets S3, bases de données, logs et bien plus encore…

Selon lui, Ubiquiti a délibérément minimisé les impacts catastrophiques de cette faille.

Et selon Ubiquiti, aucune preuve de l’accès aux informations des clients

Dans une déclaration publiée mercredi pour répondre au rapport de Krebs, Ubiquiti a déclaré que « rien n’a changé en ce qui concerne notre analyse des données des clients et la sécurité de nos produits depuis notre notification du 11 janvier ». Les experts de la société n’ont identifié « aucune preuve que les informations des clients ont été consultées, ou même ciblées ». Sur ce point, cependant, le dénonciateur a dit qu’Ubiquiti n’a jamais enregistré qui a eu accès à ces fichiers ou quand, et donc il peut dire qu’il n’y a pas de preuve parce qu’il n’y a pas de journaux d’accès à rechercher. Voici, ci-dessous, un extrait de la déclaration :

L’attaquant, qui a tenté en vain d’extorquer l’entreprise en menaçant de divulguer le code source volé et des informations d’identification informatiques spécifiques, n’a jamais prétendu avoir accédé à des informations clients. Ces éléments, ainsi que d’autres preuves, nous amènent à penser que les données des clients n’ont pas été la cible de l’incident ou n’ont pas été consultées dans le cadre de celui-ci.

À ce stade, nous avons des preuves bien développées que l’auteur de l’attaque est un individu ayant une connaissance approfondie de notre infrastructure cloud. Comme nous coopérons avec les forces de l’ordre dans le cadre d’une enquête en cours, nous ne pouvons pas faire de commentaires supplémentaires.

Tout ceci étant dit, par précaution, nous vous encourageons toujours à changer votre mot de passe si vous ne l’avez pas encore fait, y compris sur tout site Web où vous utilisez le même identifiant ou mot de passe. Nous vous encourageons également à activer l’authentification à deux facteurs sur vos comptes Ubiquiti si vous ne l’avez pas déjà fait.

Team UI

Changer vos mots de passe !

Que ce soit vrai ou faux, dans le doute, nous vous conseillons de changer les mots de passe de vos matériels ubiquiti, mais également d’activer la double authentification. Si vos devices ne sont pas à jour, n’hésitez à déployer également les nouveaux firmwares. De plus, Ubiquiti peut être très intéressant grâce à son accès cloud. Cependant, pensez bien à désactiver cette fonctionnalité si vous ne l’utilisez pas.

Quant à Brian Krebs, auteur de cet alerte et expert en sécurité, il conseille également de supprimer tous les profils créés sur les périphériques Ubiquiti pour ensuite les recréer avec de nouvelles informations d’identifications, mais également de supprimer l’accès à distance.

Mikaël GUILLERM

Administrateur Système et Autoentrepreneur depuis 2009 pour la société zerobug. Je partage mes connaissances, problèmes et solutions à travers articles ou tweets !

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page