Auteur Sujet: IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?  (Lu 61764 fois)

0 Membres et 1 Invité sur ce sujet

zbug

  • Abonné Free fibre
  • *
  • Messages: 297
  • 72000
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #144 le: 24 septembre 2025 à 14:46:23 »
Il y a un détail "clair" quelque part de ce que fait exactement l'option "activer le parefeux ipv6" de la freebox? Cela bloque en entrant? quoi?

J'ai regardé sur des box de la famille que je gère, l'option est activé depuis nombre d'années, je n'ai jamais eu de retour sur un soucis ou autre. Du coup, pc de jeux, smartphones etc n'auraient pas besoin de passer outre ???

Pegasus38

  • Abonné Orange Fibre
  • *
  • Messages: 1 916
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #145 le: 24 septembre 2025 à 15:23:26 »
Tu n'aurais pas eu de retour non plus si l'ipv6 ne fonctionnait pas :D

vivien

  • Administrateur
  • *
  • Messages: 50 945
    • Bluesky LaFibre.info
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #146 le: 24 septembre 2025 à 15:24:19 »
Le pare-feu IPv6 bloque les flux entrant non sollicités, c'est-à-dire qui ne sont pas une réponse à une connexion initiée par un PC derrière la Freebox.

Si tu héberges un serveur web par exemple, il faudra le désactiver.

Si tu consultes un serveur web, il peut être activé.

zbug

  • Abonné Free fibre
  • *
  • Messages: 297
  • 72000
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #147 le: 24 septembre 2025 à 16:29:57 »
Le pare-feu IPv6 bloque les flux entrant non sollicités, c'est-à-dire qui ne sont pas une réponse à une connexion initiée par un PC derrière la Freebox.

Si tu héberges un serveur web par exemple, il faudra le désactiver.

Si tu consultes un serveur web, il peut être activé.

Ok donc plutôt simple, je pensais avoir raté quelque chose. Donc, dans possiblement 99% des cas, l'activé ne fera pas de mal et ne changera rien (ou alors j'ai encore raté quelque chose)

vivien

  • Administrateur
  • *
  • Messages: 50 945
    • Bluesky LaFibre.info
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #148 le: 24 septembre 2025 à 18:08:21 »
Dans la plupart des cas, cela ne change rien, la discussion étant de savoir si c'est nécessaire ou pas.

Je suis partisan d'un firewall activé par défaut, car c'est nécessaire pour protéger des terminaux qui pourraient être compromis. Ces terminaux ne sont pas trop des PC, mais plus des objets connectés.

levieuxatorange

  • Expert Orange
  • Expert
  • *
  • Messages: 280
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #149 le: 25 septembre 2025 à 08:53:08 »
Je suis partisan d'un firewall activé par défaut, car c'est nécessaire pour protéger des terminaux qui pourraient être compromis. Ces terminaux ne sont pas trop des PC, mais plus des objets connectés.
idem ici : très partisan d'un firewall activé par defaut et fermant les cnx entrantes.
Trop de device (hors Windows / Linux / MacOS) mal fait en IPv6, on sent que pour tout une partie de la population des développeurs et intégrateurs, IPv6 c'est maintenant que cela commence.
Et que tout le durcissement reste à faire ...

LeVieux


kgersen

  • Modérateur
  • Abonné Orange Fibre
  • *
  • Messages: 9 602
  • Paris (75)
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #150 le: 25 septembre 2025 à 10:07:14 »
On mentionne souvent les 'IoT chinois pourris et insécures' mais le gros des botnets ce sont des PC Windows quand meme... il serait intéressant d'avoir des statistiques précises sur le sujet plutôt que des a priori non réalistes ?

Apres il y a des incidents 'IoT' en entreprise notamment dans le médical et l'industrie mais on n'est plus dans le monde des box Internet...

acut3

  • Abonné Sosh fibre
  • *
  • Messages: 39
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #151 le: 25 septembre 2025 à 10:46:18 »
Les PC sont généralement infectés via un malware, très rarement par zero-click depuis le WAN. Les botnets qui se propagent par zero-click, comme Mirai et ses nombreuses variantes, c'est bien de l'IoT. Récemment le botnet Aisuru a généré le plus gros DDoS jamais enregistré, et c'est aussi de l'IoT.

Laisser IPv6 ouvert en entré par défaut, ça me semble extrêmement dangereux et franchement injustifiable.

levieuxatorange

  • Expert Orange
  • Expert
  • *
  • Messages: 280
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #152 le: 25 septembre 2025 à 11:15:48 »
Un des derniers gros botnet cela a été du routeur (ne me souviens plus de la marque) et de la caméra.
Effectivement en zéro click depuis le WAN.
Et là, ça pique ....

LeVieux

vivien

  • Administrateur
  • *
  • Messages: 50 945
    • Bluesky LaFibre.info
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #153 le: 25 septembre 2025 à 11:46:04 »
Oui, le risque d'infection par les PC n'est pas nul, mais il est faible pour un PC qui est à jour au niveau sécurité.

Je pose cette faille ici :

CVE-2024-38063 : Un attaquant non authentifié peut envoyer des paquets IPv6 malveillants, spécialement conçus pour permettre l'exécution de code à distance sous Windows.

Windows Vista et successeurs serait concerné selon FRANDROID.



Traduction en français de l'article de Bleeping Computer :

Trouvé par XiaoWei de Kunlun Lab et suivi comme CVE-2024-38063, ce bug de sécurité est causé par une faiblesse de dépassement d'entier, que les attaquants pourraient exploiter pour déclencher des débordements de tampon pouvant être utilisés pour exécuter du code arbitraire sur Windows 10, Windows 11 et Windows vulnérables. Systèmes Windows Serveur.

"Compte tenu de son préjudice, je ne divulguerai pas plus de détails à court terme", a tweeté le chercheur en sécurité, ajoutant que le blocage d'IPv6 sur le pare-feu Windows local ne bloquera pas les exploits, car la vulnérabilité est déclenchée avant d'être traitée par le pare-feu.

Comme Microsoft l'a expliqué dans son avis de mardi, des attaquants non authentifiés peuvent exploiter la faille à distance dans le cadre d'attaques de faible complexité en envoyant de manière répétée des paquets IPv6 comprenant des paquets spécialement conçus.

Microsoft a également partagé son évaluation de l'exploitabilité de cette vulnérabilité critique, en la qualifiant d'« exploitation plus probable », ce qui signifie que les acteurs malveillants pourraient créer du code d'exploitation pour « exploiter systématiquement la faille dans les attaques ».

"De plus, Microsoft est conscient de cas passés d'exploitation de ce type de vulnérabilité. Cela en ferait une cible attrayante pour les attaquants, et donc plus probable que des exploits puissent être créés", explique Redmond.

« En tant que tel, les clients qui ont examiné la mise à jour de sécurité et déterminé son applicabilité dans leur environnement devraient traiter cette question avec une plus grande priorité. »

Comme mesure d'atténuation pour ceux qui ne peuvent pas installer immédiatement les mises à jour de sécurité Windows de cette semaine, Microsoft recommande de désactiver IPv6 pour supprimer la surface d'attaque.

Cependant, sur son site d'assistance, Microsoft indique que la pile de protocoles réseau IPv6 est une « partie obligatoire de Windows Vista et Windows Server 2008 et des versions plus récentes » et ne recommande pas de désactiver IPv6 ou ses composants, car cela pourrait entraîner la défaillance de certains composants Windows.

Vulnérabilité vermifuge [ce qui signifie que tout futur logiciel malveillant exploitant cette vulnérabilité pourrait se propager d'un ordinateur vulnérable à un autre de la même manière que le logiciel malveillant WannaCry s'est propagé à travers le monde en 2017]

Dustin Childs, responsable de la sensibilisation aux menaces à l'initiative Zero Day de Trend Micro, a également qualifié le bug CVE-2024-38063 de l'une des vulnérabilités les plus graves corrigées par Microsoft lors de ce Patch Tuesday, le qualifiant de faille vermifuge.

"Le pire est probablement le bug dans TCP/IP qui permettrait à un attaquant distant non authentifié d'obtenir une exécution de code élevée simplement en envoyant des paquets IPv6 spécialement conçus à une cible affectée", a déclaré Childs.

"Cela signifie qu'il est vermifuge. Vous pouvez désactiver IPv6 pour empêcher cet exploit, mais IPv6 est activé par défaut sur à peu près tous les systèmes."

Alors que Microsoft et d'autres sociétés ont averti les utilisateurs de Windows de corriger leurs systèmes dès que possible pour bloquer les attaques potentielles utilisant les exploits CVE-2024-38063, ce n'est pas la première et ne sera probablement pas la dernière vulnérabilité Windows exploitable à l'aide de paquets IPv6.

Au cours des quatre dernières années, Microsoft a corrigé plusieurs autres problèmes IPv6, y compris deux failles TCP/IP identifiées comme CVE-2020-16898 CVE-2020-16899(également appelées Ping of Death), qui peuvent être exploitées lors de l'exécution de code à distance (RCE) et du déni de service (DoS) utilisant des paquets malveillants ICMPv6 Router Advertisement.

De plus, un bug de fragmentation IPv6 (CVE-2021-24086) a rendu toutes les versions de Windows vulnérables aux attaques DoS, et une faille DHCPv6 (CVE-2023-28231) a permis d'obtenir du RCE avec un appel spécialement conçu.

Même si les attaquants ne les ont pas encore exploités dans le cadre d'attaques généralisées ciblant tous les appareils Windows compatibles IPv6, il est néanmoins conseillé aux utilisateurs d'appliquer immédiatement les mises à jour de sécurité Windows de ce mois-ci en raison de la probabilité accrue d'exploitation de CVE-2024-38063.


Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 13 115
  • Lyon 3 (69) / St-Bernard (01)
    • Twitter
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #154 le: 25 septembre 2025 à 11:51:44 »
Un des derniers gros botnet cela a été du routeur (ne me souviens plus de la marque) et de la caméra.

Mikrotik. Mais je n'appelle pas ça de l'IoT perso.

Les gens qui ont des routeurs ou des caméras sont aussi ceux qui ouvrent des ports, c'est très rare d'avoir :
- Un device IoT qui ne demande pas d'ouvrir de ports
- Qui soit vulnérable
- Qui soit exploité
99,9% des trucs IoT vendus sur le marché n'ont aucun port accessible et remontent tout sur des serveurs chez le fabricant.

kgersen

  • Modérateur
  • Abonné Orange Fibre
  • *
  • Messages: 9 602
  • Paris (75)
IPv6: Le firewall doit il bloquer par défaut le trafic entrant ?
« Réponse #155 le: 25 septembre 2025 à 11:58:01 »
oui ca me rappelle: https://xkcd.com/1180/