Các nhà nghiên cứu tại RedFox Security đã phát hiện sáu lỗ hổng trong Netgear WNR614 N300, bộ định tuyến được hộ gia đình và doanh nghiệp nhỏ ưa chuộng, từ lỗ hổng bỏ qua xác thực và chính sách mật khẩu yếu đến lưu trữ mật khẩu ở dạng bản rõ và hiển thị mã PIN WPS.
Thiết bị đã lỗi thời (EoL) và không còn được Netgear hỗ trợ nhưng nó vẫn được sử dụng trong nhiều môi trường do độ tin cậy, tính dễ sử dụng và hiệu suất.
Các lỗ hổng đã được phát hiện bao gồm:
CVE-2024-36787: Vấn đề bỏ qua xác thực và cho phép truy cập vào giao diện quản trị. Lỗ hổng này cho phép truy cập trái phép vào cài đặt của bộ định tuyến, gây ra mối đe dọa nghiêm trọng đối với an ninh mạng và dữ liệu nhạy cảm của người dùng.
CVE-2024-36788: Thiết lập cài đặt HTTPOnly không chính xác cho cookie. Kẻ tấn công có thể lợi dụng lỗ hổng này để chặn bắt các thông tin liên lạc nhạy cảm giữa bộ định tuyến và các thiết bị kết nối với nó.
CVE-2024-36789: Cho phép kẻ tấn công tạo mật khẩu không tuân thủ các tiêu chuẩn bảo mật phù hợp và thậm chí chấp nhận một ký tự đơn làm mật khẩu cho tài khoản quản trị viên. Điều này có thể dẫn đến truy cập trái phép, thao túng mạng và tiềm ẩn nguy cơ lộ lọt dữ liệu.
CVE-2024-36790: Bộ định tuyến lưu trữ thông tin xác thực ở dạng văn bản thuần túy, giúp kẻ tấn công dễ dàng truy cập trái phép, thao túng bộ định tuyến và làm lộ dữ liệu nhạy cảm.
CVE-2024-36792 : Việc triển khai tính năng WPS Wi-Fi cho phép kẻ tấn công truy cập vào mã PIN của bộ định tuyến. Điều này khiến bộ định tuyến có nguy cơ bị truy cập trái phép và thao túng.
CVE-2024-36795: Các quyền không an toàn cho phép kẻ tấn công truy cập các URL và thư mục có trong trong firmware của bộ định tuyến. Điều này làm tăng nguy cơ truy cập và kiểm soát mạng trái phép.
Vì bộ định tuyến đã EoL nên Netgear dự kiến sẽ không phát hành bản cập nhật bảo mật cho các lỗ hổng. Do đó, người dùng cần thay thế các thiết bị lỗi thời ngay hoặc áp dụng các biện pháp giảm thiểu sau để giúp ngăn chặn các cuộc tấn công:
- Tắt tính năng quản lý từ xa để giảm nguy cơ truy cập trái phép.
- Sử dụng mật khẩu mạnh và thay đổi chúng thường xuyên.
- Tách biệt bộ định tuyến khỏi các hệ thống quan trọng trong mạng để hạn chế tác động của bất kỳ vi phạm tiềm ẩn nào.
- Đảm bảo bộ định tuyến sử dụng HTTPS và sử dụng cài đặt trình duyệt thực thi HTTPS để bảo mật mọi thông tin liên lạc và bảo vệ khỏi việc bị chặn bắt.
- Tắt WPS để ngăn chặn kẻ tấn công khai thác tính năng này và truy cập trái phép.
- Chuyển sang WPA3 để tăng cường bảo mật so với các giao thức cũ hơn.
- Hạn chế quyền truy cập vào giao diện quản trị của bộ định tuyến.
Tuy nhiên, những người dùng Netgear WNR614 nên cân nhắc việc thay thế nó bằng một thiết bị khác vẫn được nhà sản xuất hỗ trợ và có khả năng bảo mật tốt hơn.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Các nhà nghiên cứu đã phát hiện hàng nghìn tiện ích độc hại với hàng triệu lượt cài đặt trên VSCode Marketplace.
Thông tin chi tiết về một lỗ hổng bảo mật nghiêm trọng mới ảnh hưởng đến PHP đã được tiết lộ. Lỗ hổng này có thể bị khai thác để thực thi mã từ xa trong một số trường hợp nhất định.
FBI đang kêu gọi những người từng là nạn nhân trong các cuộc tấn công ransomware LockBit trước đây ra trình báo sau khi tiết lộ rằng họ đã thu được hơn 7.000 khóa giải mã LockBit có thể sử dụng để khôi phục miễn phí dữ liệu bị mã hóa.
TikTok đã thừa nhận một vấn đề bảo mật đã bị các tác nhân đe dọa khai thác để chiếm quyền kiểm soát các tài khoản người dùng trên nền tảng này.
Tín nhiệm mạng | Các nhà nghiên cứu đã phát hành mã khai thác (PoC) cho chuỗi lỗ hổng dẫn đến thực thi mã từ xa (RCE) trên các máy chủ Progress Telerik Report.
Thứ Năm tuần trước, cơ quan An ninh mạng và cơ sở hạ tầng Mỹ (CISA) đã bổ sung một lỗ hổng bảo mật ảnh hưởng đến Máy chủ WebLogic của Oracle vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).