Attention ! Des millions de serveurs exposés à des attaques à cause d’une faille critique

Une faille dans les protocoles de tunneling menace plus de 4 millions de systèmes. Parmi les équipements touchés figurent des serveurs VPN, des routeurs domestiques et des dispositifs réseau essentiels.

🔥 Nous recommandons McAfee

McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

J'en profite

Les protocoles de tunneling transportent des données entre différents réseaux en encapsulant des paquets. Ils jouent un rôle clé dans le fonctionnement d’Internet, notamment pour l’exécution d’IPv6 sur des réseaux IPv4. Cependant, des configurations incorrectes exposent ces protocoles à des vulnérabilités. Les chercheurs à l’origine de cette découverte tirent la sonnette d’alarme.

Les protocoles de tunneling, source de la faille

Les chercheurs Mathy Vanhoef et Angelos Beitis ont identifié plusieurs failles exploitables dans des protocoles comme IPIP, GRE et 6in4. De nombreux serveurs acceptent des paquets de tunneling sans vérifier l’identité de l’expéditeur.

Un attaquant peut envoyer un paquet spécialement conçu à un serveur vulnérable. Ce paquet contient l’adresse IP de la victime dans son en-tête interne. Le serveur, sans vérification, transfère ce paquet à la cible. Les en-têtes externes, servant à révéler l’identité de l’attaquant, sont supprimés et rendent ainsi l’attaque anonyme.

Dans certains cas, l’attaquant peut falsifier l’adresse IP source dans le paquet interne. Cette technique complique encore davantage la détection et la neutralisation de l’attaque. Le serveur redirige le trafic vers la cible, ouvrant la porte à des attaques telles que l’usurpation de DNS, l’accès à des réseaux internes ou des dénis de service.

L’étendue des dommages

Une analyse globale a révélé 4,26 millions d’hôtes vulnérables. Parmi eux, plus de 1,8 million présentent des capacités d’usurpation, rendant les attaques encore plus difficiles à détecter.

Les infrastructures compromises servent de proxies unidirectionnels pour des attaques anonymes, notamment des dénis de service (DoS). Ces failles permettent également d’accéder à des réseaux internes et à des appareils IoT connectés, comme les caméras de surveillance.

La majorité des serveurs vulnérables se trouve en Chine, le pays le plus connecté au monde, suivie de près par la France. Ces pays hébergent un grand nombre d’équipements réseau mal configurés, devenant ainsi des cibles privilégiées pour les hackers.

Recommandations pour se protéger

Pour bloquer les paquets de tunneling non authentifiés, les administrateurs système et les FAI doivent mettre à jour leurs configurations. Il est aussi essentiel de surveiller les identifiants de vulnérabilité : CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 et CVE-2024-7596.

Les particuliers doivent vérifier les mises à jour de sécurité de leurs routeurs et appareils connectés. Pour les utilisateurs de VPN, choisir un fournisseur fiable et effectuer des mises à jour régulières est crucial.

ARTICLES SIMILAIRES

Deux Vénézuéliens condamnés : piratage de distributeurs via logiciels

La condamnation récente de deux Vénézuéliens aux États-Unis marque un épisode marquant dans la lutte

23 janvier 2026

Les cybercriminels créent des pages de phishing en temps réel

Les méthodes des cybercriminels gagnent en complexité avec l’apparition de pages de phishing personnalisées générées

23 janvier 2026

De la conformité à la résilience : le vrai rôle du Register of Information

Depuis l’entrée en application complète du règlement DORA (Digital Operational Resilience Act) en janvier 2025, le secteur

23 janvier 2026

Faux mails de recrutement : attention au phishing !

Chaque début d’année relance les campagnes de recrutement… et les arnaques qui les accompagnent. Bitdefender

23 janvier 2026

GNU InetUtils telnetd : des attaquants contournent l’identification

Une faille de sécurité critique a récemment été révélée dans le telnetd de GNU InetUtils.

22 janvier 2026

Atlassian, GitLab et Zoom déploient des correctifs de sécurité

Les géants du logiciel Atlassian, GitLab et Zoom viennent de publier des correctifs de sécurité

22 janvier 2026