🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

D-Link cảnh báo về bốn lỗ hổng RCE không được hỗ trợ vá trong bộ định tuyến DIR-846W

04/09/2024

D-Link cảnh báo rằng bốn lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến tất cả các phiên bản phần cứng và phần mềm của bộ định tuyến DIR-846W sẽ không được khắc phục vì các sản phẩm này hiện không còn được hỗ trợ.

Bốn lỗ hổng RCE, ba trong số đó được đánh giá là nghiêm trọng và không yêu cầu xác thực, đã được nhà nghiên cứu bảo mật yali-1002 phát hiện và tiết lộ thông tin trên GitHub vào ngày 27 tháng 8 năm 2024, tuy nhiên mã khai thác (PoC) cho lỗ hổng vẫn chưa được công bố.

Các lỗi được đề cập gồm có:

- CVE-2024-41622 : Lỗ hổng RCE thông qua tham số tomography_ping_address trong giao diện /HNAP1/. (Điểm CVSS v3: 9,8 "nghiêm trọng")

- CVE-2024-44340 : Lỗ hổng RCE thông qua các tham số smartqos_express_devices và smartqos_normal_devices trong SetSmartQoSSettings (yêu cầu xác thực để khai, điểm CVSS v3: 8,8 "cao").

- CVE-2024-44341 : Lỗ hổng RCE thông qua tham số lan(0)_dhcps_staticlist. (Điểm CVSS v3: 9,8 "nghiêm trọng")

- CVE-2024-44342 : Lỗ hổng RCE thông qua tham số wl(0).(0)_ssid. (Điểm CVSS v3: 9,8 "nghiêm trọng")

D-Link đã xác nhận các vấn đề bảo mật và mức độ nghiêm trọng của chúng, tuy nhiên, công ty lưu ý rằng chúng nằm trong chính sách ngừng hỗ trợ (end-of-life/end-of-support) của công ty, nghĩa là sẽ không có bản cập nhật bảo mật nào giải quyết các vấn đề này.

"Theo chính sách, khi sản phẩm đạt đến EOS/EOL, chúng sẽ không còn được hỗ trợ nữa và mọi hoạt động phát triển phần mềm cho các sản phẩm này sẽ dừng lại", thông báo của D-Link nêu rõ.

Nhà cung cấp cho biết thêm rằng “D-Link đặc biệt khuyến cáo ngừng sản xuất sản phẩm này” và cảnh báo rằng “việc tiếp tục sử dụng sản phẩm này có thể gây nguy hiểm cho các thiết bị được kết nối với nó”.

Bộ định tuyến DIR-846W chủ yếu được bán bên ngoài Hoa Kỳ, do đó tác động của các lỗ hổng này sẽ rất nhỏ ở Hoa Kỳ, nhưng vẫn đáng kể trên toàn cầu.

Mặc dù DIR-846 đã kết thúc thời hạn hỗ trợ vào năm 2020, hơn bốn năm trước, nhiều người chỉ thay thế bộ định tuyến của họ khi gặp sự cố phần cứng hoặc hạn chế thực tế, vì vậy nhiều người dùng vẫn có thể sử dụng thiết bị.

D-Link khuyến cáo những người vẫn đang sử dụng DIR-846 nên ngừng sử dụng sản phẩm này ngay lập tức và thay thế bằng một mẫu sản phẩm vẫn được hỗ trợ.

Nếu chưa thể thực hiện điều này, nhà cung cấp phần cứng khuyến cáo người dùng nên đảm bảo thiết bị sử dụng phiên bản firmware mới nhất, sử dụng mật khẩu mạnh cho giao diện quản trị web và bật mã hóa WiFi.

Các lỗ hổng của D-Link thường bị các mã độc botnet như Mirai và Moobot khai thác để xâm phạm các thiết bị và lạm dụng cho các cuộc tấn công DDoS. Các tác nhân đe dọa gần đây cũng đã khai thác lỗ hổng của bộ định tuyến D-Link DIR-859 để đánh cắp mật khẩu và xâm phạm thiết bị.

Do đó, việc bảo mật bộ định tuyến trước khi các mã khai thác được công khai và bị lạm dụng trong các cuộc tấn công là việc rất quan trọng.

Nguồn: bleepingcomputer.com

scrolltop