Les chercheurs de Check Point ont découvert une faille qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet.
Missfortune Cookie : une vulnérabilité au profit des hackers
Check Point Software Technologies, leader mondial de la sécurité Internet, a annoncé avoir découvert une vulnérabilité critique nommée « Missfortune Cookie » dans laquelle les intrus pourraient se glisser et prendre le contrôle à distance d’une passerelle résidentielle et l’utiliser pour attaquer les appareils qui y sont connectés.
Les chercheurs du Groupe de recherche de Check Point sur les vulnérabilités et les logiciels malveillants ont réalisé qu’une faille était présente dans des millions de routeurs personnels de différents modèles et différents constructeurs. Son identifiant est CVE-2014-9222. Cette brèche peut être utilisée pour prendre le contrôle à distance d’une passerelle avec des privilèges administrateur. Au moins 12 millions d’appareils connectés à Internet dans le monde sont facilement exploitables selon les chercheurs, ce qui représente autant de menaces et de portes ouvertes pour les hackers vers des données plus ou moins sensibles qu’elles appartiennent à une entreprise ou à un particulier.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
