D-Link cảnh báo rằng bốn lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến tất cả các phiên bản phần cứng và phần mềm của bộ định tuyến DIR-846W sẽ không được khắc phục vì các sản phẩm này hiện không còn được hỗ trợ.
Bốn lỗ hổng RCE, ba trong số đó được đánh giá là nghiêm trọng và không yêu cầu xác thực, đã được nhà nghiên cứu bảo mật yali-1002 phát hiện và tiết lộ thông tin trên GitHub vào ngày 27 tháng 8 năm 2024, tuy nhiên mã khai thác (PoC) cho lỗ hổng vẫn chưa được công bố.
Các lỗi được đề cập gồm có:
- CVE-2024-41622 : Lỗ hổng RCE thông qua tham số tomography_ping_address trong giao diện /HNAP1/. (Điểm CVSS v3: 9,8 "nghiêm trọng")
- CVE-2024-44340 : Lỗ hổng RCE thông qua các tham số smartqos_express_devices và smartqos_normal_devices trong SetSmartQoSSettings (yêu cầu xác thực để khai, điểm CVSS v3: 8,8 "cao").
- CVE-2024-44341 : Lỗ hổng RCE thông qua tham số lan(0)_dhcps_staticlist. (Điểm CVSS v3: 9,8 "nghiêm trọng")
- CVE-2024-44342 : Lỗ hổng RCE thông qua tham số wl(0).(0)_ssid. (Điểm CVSS v3: 9,8 "nghiêm trọng")
D-Link đã xác nhận các vấn đề bảo mật và mức độ nghiêm trọng của chúng, tuy nhiên, công ty lưu ý rằng chúng nằm trong chính sách ngừng hỗ trợ (end-of-life/end-of-support) của công ty, nghĩa là sẽ không có bản cập nhật bảo mật nào giải quyết các vấn đề này.
"Theo chính sách, khi sản phẩm đạt đến EOS/EOL, chúng sẽ không còn được hỗ trợ nữa và mọi hoạt động phát triển phần mềm cho các sản phẩm này sẽ dừng lại", thông báo của D-Link nêu rõ.
Nhà cung cấp cho biết thêm rằng “D-Link đặc biệt khuyến cáo ngừng sản xuất sản phẩm này” và cảnh báo rằng “việc tiếp tục sử dụng sản phẩm này có thể gây nguy hiểm cho các thiết bị được kết nối với nó”.
Bộ định tuyến DIR-846W chủ yếu được bán bên ngoài Hoa Kỳ, do đó tác động của các lỗ hổng này sẽ rất nhỏ ở Hoa Kỳ, nhưng vẫn đáng kể trên toàn cầu.
Mặc dù DIR-846 đã kết thúc thời hạn hỗ trợ vào năm 2020, hơn bốn năm trước, nhiều người chỉ thay thế bộ định tuyến của họ khi gặp sự cố phần cứng hoặc hạn chế thực tế, vì vậy nhiều người dùng vẫn có thể sử dụng thiết bị.
D-Link khuyến cáo những người vẫn đang sử dụng DIR-846 nên ngừng sử dụng sản phẩm này ngay lập tức và thay thế bằng một mẫu sản phẩm vẫn được hỗ trợ.
Nếu chưa thể thực hiện điều này, nhà cung cấp phần cứng khuyến cáo người dùng nên đảm bảo thiết bị sử dụng phiên bản firmware mới nhất, sử dụng mật khẩu mạnh cho giao diện quản trị web và bật mã hóa WiFi.
Các lỗ hổng của D-Link thường bị các mã độc botnet như Mirai và Moobot khai thác để xâm phạm các thiết bị và lạm dụng cho các cuộc tấn công DDoS. Các tác nhân đe dọa gần đây cũng đã khai thác lỗ hổng của bộ định tuyến D-Link DIR-859 để đánh cắp mật khẩu và xâm phạm thiết bị.
Do đó, việc bảo mật bộ định tuyến trước khi các mã khai thác được công khai và bị lạm dụng trong các cuộc tấn công là việc rất quan trọng.
Nguồn: bleepingcomputer.com
Tín nhiệm mạng | SonicWall đã phát hành bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến các tường lửa (firewall) của họ. Việc khai thác thành công lỗ hổng có thể cho phép kẻ tấn công truy cập trái phép vào thiết bị.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện ra một loại phần mềm độc hại Android mới được gọi là Ngate, có thể chuyển tiếp dữ liệu thanh toán không tiếp xúc từ thẻ tín dụng và thẻ ghi nợ vật lý của nạn nhân đến thiết bị do kẻ tấn công kiểm soát để thực hiện các hoạt động gian lận.
Tín nhiệm mạng | Kẻ tấn công đã bắt đầu sử dụng các ứng dụng web hiện đại (PWA) để mạo danh các ứng dụng ngân hàng và đánh cắp thông tin đăng nhập từ người dùng Android và iOS.
Tín nhiệm mạng | Google đã phát hành bản cập nhật bảo mật khẩn cấp mới cho Chrome để vá lỗ hổng zero-day thứ 9 đã bị khai thác trong các cuộc tấn công trong năm nay.
Tín nhiệm mạng | Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều phiên bản GitHub Enterprise Server (GHES) có thể bị khai thác để vượt qua xác thực và chiếm quyền quản trị trên máy chủ.