Các lỗ hổng bộ định tuyến D-Link đang bị tin tặc khai thác trong thực tế

0
0

 - Thứ Năm tuần trước, cơ quan An ninh cơ sở hạ tầng và an ninh mạng Mỹ (CISA) đã bổ sung hai lỗ hổng bảo mật ảnh hưởng đến bộ định tuyến D-Link vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).

 

Hai lỗ hổng bao gồm:

CVE-2014-100005 - Lỗ hổng cross-site request forgery (CSRF) ảnh hưởng đến bộ định tuyến D-Link DIR-600, cho phép kẻ tấn công thay đổi cấu hình bộ định tuyến bằng cách chiếm quyền điều khiển phiên quản trị viên hiện có

CVE-2021-40655 - Lỗ hổng tiết lộ thông tin ảnh hưởng đến bộ định tuyến D-Link DIR-605, cho phép kẻ tấn công lấy được thông tin tên người dùng và mật khẩu bằng cách giả mạo yêu cầu HTTP POST tới trang /getcfg.php

Thông tin chi tiết về việc khai thác các lỗ hổng trong thực tế vẫn chưa được tiết lộ. Các cơ quan liên bang đang được khuyến nghị nhanh chóng áp dụng các biện pháp giảm thiểu theo hướng dẫn của nhà cung cấp trước ngày 6 tháng 6 năm 2024.

Điều đáng chú ý là CVE-2014-100005 ảnh hưởng đến các sản phẩm D-Link đã lỗi thời (EoL)-không còn được hỗ trợ bản vá bảo mật, buộc các tổ chức vẫn đang sử dụng chúng phải ngừng sử dụng và thay thế thiết bị.

Diễn biến này xảy ra khi nhóm SSD Secure Disclosure tiết lộ các vấn đề bảo mật chưa được vá trong các router DIR-X4860, có thể cho phép kẻ tấn công chưa được xác thực truy cập vào cổng HNAP để giành được các quyền nâng cao và thực thi các lệnh với quyền root, dẫn đến chiếm quyền điều khiển thiết bị.

“Bằng cách kết hợp vấn đề bỏ qua xác thực với thực thi lệnh, thiết bị có thể bị xâm phạm hoàn toàn”, SSD cho biết. Lỗ hổng ảnh hưởng đến bộ định tuyến đang chạy phiên bản firmware DIRX4860A1_FWV1.04B03.

Các nhà phân tích SSD đã chia sẻ các bước khai thác cho các lỗ hổng mà họ phát hiện, mã khai thác cho lỗ hổng cũng đã được công khai.

D-Link đã thừa nhận các vấn đề này trong một bản tin bảo mật, cho biết cách khắc phục hiện "Đang chờ phát hành/Đang phát triển". Công ty mô tả lỗ hổng này là một trường hợp thực thi lệnh không cần xác thực phía mạng LAN.

Để giảm thiểu nguy cơ bị tấn công, người dùng nên thường xuyên kiểm tra và nhanh chóng cập nhật bản vá hoặc áp dụng biện pháp giảm thiểu theo hướng dẫn từ nhà cung cấp, đồng thời triển khai các biện pháp bảo vệ bổ sung như thiết lập hạn chế truy cập, triển khai hệ thống tường lửa, hệ thống giám sát mạng… để tăng cường bảo mật cho các thiết bị và hệ thống của mình.

PV (theo thehackernews.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Lời cảm ơn của gia đình Tổng Bí thư Nguyễn Phú Trọng

Chiều 26/7, ông Nguyễn Trọng Trường, đại diện gia đình Tổng Bí thư Nguyễn Phú Trọng đọc Lời cảm ơn của gia đình Tổng Bí thư tại Lễ Truy điệu.

Bức tâm thư của Phu nhân Tổng Bí thư Lào gửi Phu nhân Tổng Bí thư

(VnMedia) - VnMedia xin đăng tải toàn văn bức tâm thư của Phu nhân Tổng Bí thư Lào Naly Sisoulith gửi Phu nhân Tổng Bí thư Nguyễn Phú Trọng, Ngô Thị Mận.

Những giọt nước mắt rơi khi xem Lễ truy điệu Tổng Bí thư tại Hội trường Thống Nhất

Trưa 26/7, tại Hội trường Thống Nhất, nhiều người dân sau khi đến viếng tại Hội trường Thống Nhất đã ở lại và xem trực tiếp Lễ truy điệu qua màn hình ti vi. Nhiều người dân đã không cầm được nước mắt trước những thông tin về Tổng Bí thư được cầu truyền hình trực tiếp từ Hà Nội.

Hình ảnh ngày thứ 2 Lễ viếng Tổng Bí thư Nguyễn Phú Trọng

 Sáng 26/7, Lễ Quốc tang Tổng Bí thư Nguyễn Phú Trọng bắt đầu từ 7 giờ đến 13 giờ tại Nhà tang lễ quốc gia, số 5 Trần Thánh Tông, thành phố Hà Nội; Thành phố Hồ Chí Minh và tại quê nhà Đông Anh.

Lễ viếng Tổng Bí thư Nguyễn Phú Trọng tại quê nhà Đông Anh, Hà Nội

(VnMedia) - Ngày 25/7, tại Nhà Văn hóa thôn Lại Đà, xã Đông Hội, huyện Đông Anh, thành phố Hà Nội, Thành ủy - HĐND - UBND - Ủy ban MTTQ Việt Nam thành phố Hà Nội, Bộ Tư lệnh Thủ đô Hà Nội; Huyện ủy - HĐND - UBND - Ủy ban MTTQ Việt Nam, các ban, ngành, đoàn thể huyện Đông Anh tổ chức trọng thể Lễ viếng theo nghi thức Quốc tang Tổng Bí thư Nguyễn Phú Trọng.