![]() |
![]() |
||
|
![]() ![]() ![]() Ces dernières semaines, soit quatre ans après, des chercheurs se sont aperçus que le DSL-2740R n'était en réalité pas le seul modem-routeur ADSL2+ concerné mais que cette vulnérabilité Remote DNS Change (DNSChanger) affecte plusieurs autres références : DSL-526B, DSL-2640B et DSL-2780B. Un nouveau firmware est en préparation par D-Link pour ces routeurs afin de corriger la faille DNSChanger. En attendant ce correctif ou bien pour d'éventuels produits affectés mais plus supportés à ce jour, D-Link recommande de réinitialiser le produit à sa configuration d'usine depuis l'interface de configuration http://192.168.0.1 puis de spécifier un mot de passe fort, de paramétrer de nouveau le produit et de saisir manuellement les adresses IP des serveurs DNS à savoir soit celles du fournisseur d'accès soit les DNS de Google par exemple (8.8.8.8 et 8.8.4.4) voire de Cloudflare (1.1.1.1). Il est quand même regrettable que cette faille soit passée au travers des mailles du filet pendant de si longues années et que D-Link n'ait pas fait dès le départ le travail nécessaire pour s'assurer que ses autres produits n'étaient pas vulnérables ! Espérons que des pirates ne s'en soient pas aperçus et ne l'ai pas utilisée à mauvais escient durant tout ce temps. Pas de panique toutefois si vous êtes européen car hormis le DSL-2740R dont la version Europe est bien vulnérable, tous les autres produits concernés ont été commercialisés dans d'autres régions du monde (Australie, Malaisie, Nouvelle-Zélande). Routeurs D-Link affectés par la faille de sécurité DNSChanger
![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |