Zyxel met en garde contre une faille RCE critique sur plus d’une douzaine de routeurs

Zyxel a émis un avertissement concernant une faille de sécurité critique d’exécution de code à distance (RCE) qui pourrait affecter plus d’une douzaine de ses routeurs. L’entreprise a corrigé une poignée de vulnérabilités préoccupantes dans ses appareils. Cette mise à jour s’inscrit dans les efforts continus pour sécuriser les équipements réseau.

Zyxel, fabricant d’équipements réseau, a alerté les utilisateurs sur une faille de sécurité critique d’exécution de code à distance (RCE) susceptible d’affecter plus d’une douzaine de modèles de routeurs. Selon TechRadar, cette vulnérabilité présente des risques importants pour les appareils concernés. En réponse, Zyxel a publié des correctifs pour plusieurs failles préoccupantes sur les routeurs afin d’atténuer ces problèmes. L’avertissement souligne l’importance de corriger rapidement de telles vulnérabilités pour éviter leur exploitation. Aucune modèle de routeur spécifique ni détail d’exploitation n’a été fourni dans le rapport initial. L’avis a été publié le 26 février 2026, en mettant l’accent sur des mesures de sécurité proactives sur le marché des routeurs.

Articles connexes

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Rapporté par l'IA

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Les experts en sécurité avertissent que les attaques de ransomwares visent désormais plus fréquemment les pare-feu. Ils conseillent aux organisations de sécuriser ces défenses réseau critiques sans délai. L'alerte intervient au milieu d'une hausse des cybermenaces.

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

Rapporté par l'IA

Des chercheurs ont dévoilé AirSnitch, une série d'attaques qui contournent l'isolement des clients dans les réseaux Wi-Fi, permettant une communication non autorisée entre appareils. La technique exploite des comportements réseau de bas niveau et affecte les routeurs de grands fabricants comme Netgear, D-Link et Cisco. Présentée au Symposium sur la sécurité des réseaux et systèmes distribués 2026, les résultats mettent en lumière des vulnérabilités dans les configurations domestiques, de bureau et d'entreprise.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser