WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Lỗ hổng an ninh nghiêm trọng chưa được vá trong bộ định tuyến D-Link
D-Link vừa phát hành bản cập nhật firmware để khắc phục 3 trong 6 lỗ hổng an ninh cho bộ định tuyến không dây DIR-865L. Một lỗ hổng được đánh giá đặc biệt nghiêm trọng, các lỗ hổng còn lại có mức độ nghiêm trọng cao.
Kẻ tấn công có thể lợi dụng các lỗ hổng trên để thực thi các lệnh tùy ý, đánh cắp thông tin nhạy cảm, tải phần mềm độc hại hoặc xóa dữ liệu.
Các lỗi có mức độ nghiêm trọng cao
Vào cuối tháng 2, các nhà nghiên cứu lỗ hổng từ nhóm Unit 42 của công ty Palo Alto Networks đã phát hiện 6 lỗ hổng an ninh trong bộ định tuyến DIR-865L và báo cáo tới nhà sản xuất.
Các nhà nghiên cứu đánh giá các lỗ hổng có thể ảnh hưởng đến các mẫu định tuyến mới hơn vì các mẫu có cơ sở mã chung. Sau đây là danh sách các lỗ hổng cùng điểm số đánh giá mức độ nghiêm trọng theo hệ thống Cơ sở dữ liệu lỗ hổng an ninh quốc gia Mỹ (NVD):
Chuyên gia Gregory Basior, người đã phát hiện và báo cáo các lỗ hổng trên cho biết, nếu kết hợp khai thác các lỗ hổng kẻ xấu có thể giám sát lưu lượng truy cập mạng và đánh cắp cookie.
Cũng theo chuyên gia này, “Kẻ xấu có thể truy cập vào cổng thông tin quản trị để chia sẻ file, tải lên các file độc hại tùy ý, tải xuống hoặc xóa các file quan trọng. Chúng có thể sử dụng cookie này để chạy các lệnh tùy ý, từ đó thực hiện tấn công từ chối dịch vụ”.
Bản vá chưa hoàn chỉnh
D-Link đã phát hành bản firmware beta để vá 3 lỗi có thể cho phép tấn công từ bên ngoài mạng nội bộ là lỗi CSRF, mã hóa yếu và lưu trữ thông tin nhạy cảm dưới dạng plain text.
Công ty này nhấn mạnh từ đầu năm 2016 người dùng sản phẩm này tại Mỹ không còn được hỗ trợ và khuyến cáo khách hàng thay thế bằng bộ định tuyến mới hơn.
Mặc dù có vai trò quan trọng trong việc kết nối các thiết bị gia đình, các bộ định tuyến hiếm khi được thay thế dù đã hết thời gian hỗ trợ. Đối với nhiều người dùng, thiết bị này chỉ được thay thế khi đã trở nên lỗi thời về mặt công nghệ hoặc không còn hoạt động được.
Các lỗi có mức độ nghiêm trọng cao
Vào cuối tháng 2, các nhà nghiên cứu lỗ hổng từ nhóm Unit 42 của công ty Palo Alto Networks đã phát hiện 6 lỗ hổng an ninh trong bộ định tuyến DIR-865L và báo cáo tới nhà sản xuất.
Các nhà nghiên cứu đánh giá các lỗ hổng có thể ảnh hưởng đến các mẫu định tuyến mới hơn vì các mẫu có cơ sở mã chung. Sau đây là danh sách các lỗ hổng cùng điểm số đánh giá mức độ nghiêm trọng theo hệ thống Cơ sở dữ liệu lỗ hổng an ninh quốc gia Mỹ (NVD):
- CVE-2020-13782: Lỗi chèn lệnh – điểm 9,8, chưa được vá
- CVE-2020-13786: Lỗ hổng CSRF - điểm 8,8, đã được vá
- CVE-2020-13785: Lỗi mã hóa yếu - điểm 7.5, đã được vá
- CVE-2020-13784: Lỗi trong Trình tạo số giả ngẫu nhiên (PRNG) - điểm 7.5 chưa được vá
- CVE-2020-13783: Lưu trữ thông tin dưới dạng plain text - điểm 7.5, đã cập nhật bản vá
- CVE-2020-13787: Truyền thông tin dưới dạng plain text - điểm 7.5, chưa được vá
Chuyên gia Gregory Basior, người đã phát hiện và báo cáo các lỗ hổng trên cho biết, nếu kết hợp khai thác các lỗ hổng kẻ xấu có thể giám sát lưu lượng truy cập mạng và đánh cắp cookie.
Cũng theo chuyên gia này, “Kẻ xấu có thể truy cập vào cổng thông tin quản trị để chia sẻ file, tải lên các file độc hại tùy ý, tải xuống hoặc xóa các file quan trọng. Chúng có thể sử dụng cookie này để chạy các lệnh tùy ý, từ đó thực hiện tấn công từ chối dịch vụ”.
Bản vá chưa hoàn chỉnh
D-Link đã phát hành bản firmware beta để vá 3 lỗi có thể cho phép tấn công từ bên ngoài mạng nội bộ là lỗi CSRF, mã hóa yếu và lưu trữ thông tin nhạy cảm dưới dạng plain text.
Công ty này nhấn mạnh từ đầu năm 2016 người dùng sản phẩm này tại Mỹ không còn được hỗ trợ và khuyến cáo khách hàng thay thế bằng bộ định tuyến mới hơn.
Mặc dù có vai trò quan trọng trong việc kết nối các thiết bị gia đình, các bộ định tuyến hiếm khi được thay thế dù đã hết thời gian hỗ trợ. Đối với nhiều người dùng, thiết bị này chỉ được thay thế khi đã trở nên lỗi thời về mặt công nghệ hoặc không còn hoạt động được.
Theo Bleepingcomputer