🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Sáu lỗ hổng trong bộ định tuyến Nighthawk của Netgear hiện chưa được khắc phục

01/01/2022

Các nhà nghiên cứu tại công ty bảo mật Tenable đã phát hiện 6 lỗ hổng có mức độ cao trong phiên bản firmware mới nhất (1.0.4.120) của bộ định tuyến Netgear Nighthawk R6700v3, cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị.

Nighthawk R6700 là bộ định tuyến Wi-Fi băng tần kép phổ biến thường dùng cho hộ gia đình.

Sáu lỗ hổng bao gồm:

CVE-2021-20173: lỗ hổng command injection trong chức năng cập nhật của thiết bị.

CVE-2021-20174: lỗ hổng sử dụng giao thức mặc định không an toàn HTTP trong các kết nối đến giao diện web của thiết bị, cho phép tin tặc đánh cắp thông tin đăng nhập của người dùng.

CVE-2021-20175: lỗ hổng sử dụng giao thức mặc định không an toàn HTTP trong các kết nối đến giao diện SOAP (port 5000), cho phép tin tặc đánh cắp thông tin đăng nhập của người dùng.

CVE-2021-23147: lỗ hổng cho phép tin tặc có quyền truy cập vật lý vào thiết bị có thể thực thi lệnh (command) với quyền root mà không cần xác thực thông qua kết nối cổng UART.

CVE-2021-45732: Lỗ hổng cấu hình thông qua mã hóa cứng (hardcoded) cho phép thay đổi các cài đặt an toàn đã thiết lập.

CVE-2021-45077: lỗ hổng lưu trữ mật khẩu không an toàn: tất cả tên người dùng và mật khẩu cho các dịch vụ của thiết bị được lưu trữ ở dạng văn bản rõ trong tệp cấu hình.

Ngoài các lỗ hổng trên, Tenable còn phát hiện thiết bị sử dụng một số thành phần (như thư viện jQuery 1.4.2, máy chủ MiniDLNA) có chứa các lỗ hổng đã biết.

Người dùng nên thay đổi thông tin đăng nhập mặc định và thiết lập mật khẩu khó đoán và duy nhất cho tài khoản của mình, đồng thời tuân theo các biện pháp bảo mật được khuyến nghị để tăng khả năng bảo vệ trước các tấn công lây nhiễm mã độc.

Ngoài ra, bạn nên thiết lập cập nhật tự động trên thiết bị hoặc thường xuyên kiểm tra firmware download portal của Netgear và cài đặt các phiên bản mới ngay khi chúng được phát hành.

Báo cáo về các lỗ hổng đề cập đến phiên bản Netgear R6700 v3. Tuy nhiên, nếu đang sử dụng các phiên bản cũ hơn không còn được hỗ trợ (Netgear R6700 v1 và R6700 v2), bạn nên thay thế chúng ngay.

Tenable đã báo cáo các lỗ hổng trên với nhà cung cấp Netgear vào ngày 30/9/2021. Hiện vẫn chưa có thông tin bản vá cho các lỗ hổng.

Nguồn: bleepingcomputer.com.

scrolltop