🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng không được hỗ trợ bản vá trong Netgear WNR614 có thể cho phép kẻ tấn công chiếm quyền kiểm soát thiết bị

11/06/2024

Các nhà nghiên cứu tại RedFox Security đã phát hiện sáu lỗ hổng trong Netgear WNR614 N300, bộ định tuyến được hộ gia đình và doanh nghiệp nhỏ ưa chuộng, từ lỗ hổng bỏ qua xác thực và chính sách mật khẩu yếu đến lưu trữ mật khẩu ở dạng bản rõ và hiển thị mã PIN WPS.

Thiết bị đã lỗi thời (EoL) và không còn được Netgear hỗ trợ nhưng nó vẫn được sử dụng trong nhiều môi trường do độ tin cậy, tính dễ sử dụng và hiệu suất.

Các lỗ hổng đã được phát hiện bao gồm:

CVE-2024-36787: Vấn đề bỏ qua xác thực và cho phép truy cập vào giao diện quản trị. Lỗ hổng này cho phép truy cập trái phép vào cài đặt của bộ định tuyến, gây ra mối đe dọa nghiêm trọng đối với an ninh mạng và dữ liệu nhạy cảm của người dùng.

CVE-2024-36788: Thiết lập cài đặt HTTPOnly không chính xác cho cookie. Kẻ tấn công có thể lợi dụng lỗ hổng này để chặn bắt các thông tin liên lạc nhạy cảm giữa bộ định tuyến và các thiết bị kết nối với nó.

CVE-2024-36789: Cho phép kẻ tấn công tạo mật khẩu không tuân thủ các tiêu chuẩn bảo mật phù hợp và thậm chí chấp nhận một ký tự đơn làm mật khẩu cho tài khoản quản trị viên. Điều này có thể dẫn đến truy cập trái phép, thao túng mạng và tiềm ẩn nguy cơ lộ lọt dữ liệu.

CVE-2024-36790: Bộ định tuyến lưu trữ thông tin xác thực ở dạng văn bản thuần túy, giúp kẻ tấn công dễ dàng truy cập trái phép, thao túng bộ định tuyến và làm lộ dữ liệu nhạy cảm.

CVE-2024-36792 : Việc triển khai tính năng WPS Wi-Fi cho phép kẻ tấn công truy cập vào mã PIN của bộ định tuyến. Điều này khiến bộ định tuyến có nguy cơ bị truy cập trái phép và thao túng.

CVE-2024-36795: Các quyền không an toàn cho phép kẻ tấn công truy cập các URL và thư mục có trong trong firmware của bộ định tuyến. Điều này làm tăng nguy cơ truy cập và kiểm soát mạng trái phép.

Vì bộ định tuyến đã EoL nên Netgear dự kiến ​​sẽ không phát hành bản cập nhật bảo mật cho các lỗ hổng. Do đó, người dùng cần thay thế các thiết bị lỗi thời ngay hoặc áp dụng các biện pháp giảm thiểu sau để giúp ngăn chặn các cuộc tấn công:

- Tắt tính năng quản lý từ xa để giảm nguy cơ truy cập trái phép.

- Sử dụng mật khẩu mạnh và thay đổi chúng thường xuyên.

- Tách biệt bộ định tuyến khỏi các hệ thống quan trọng trong mạng để hạn chế tác động của bất kỳ vi phạm tiềm ẩn nào.

- Đảm bảo bộ định tuyến sử dụng HTTPS và sử dụng cài đặt trình duyệt thực thi HTTPS để bảo mật mọi thông tin liên lạc và bảo vệ khỏi việc bị chặn bắt.

- Tắt WPS để ngăn chặn kẻ tấn công khai thác tính năng này và truy cập trái phép.

- Chuyển sang WPA3 để tăng cường bảo mật so với các giao thức cũ hơn.

- Hạn chế quyền truy cập vào giao diện quản trị của bộ định tuyến.

Tuy nhiên, những người dùng Netgear WNR614 nên cân nhắc việc thay thế nó bằng một thiết bị khác vẫn được nhà sản xuất hỗ trợ và có khả năng bảo mật tốt hơn.

Nguồn: bleepingcomputer.com.

scrolltop