- Tuần trước, Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng Mỹ (CISA) đã thêm vào danh sách Các lỗ hổng đã biết được khai thác (KEV) hai lỗ hổng bảo mật ảnh hưởng đến các bộ định tuyến D-Link.
Có hai lỗ hổng:
CVE-2014-100005 - Lỗ hổng cross-site request forgery (CSRF) ảnh hưởng đến các bộ định tuyến D-Link DIR-600, cho phép tin tặc thay đổi cấu hình bộ định tuyến bằng cách chiếm quyền điều khiển phiên quản trị viên hiện có.
CVE-2021-40655 - Lỗ hổng tiết lộ thông tin ảnh hưởng đến các bộ định tuyến D-Link DIR-605, cho phép kẻ tấn công thu thập thông tin tên người dùng và mật khẩu bằng cách giả mạo yêu cầu HTTP POST tới trang /getcfg.php.
Chi tiết về việc khai thác các lỗ hổng trong thực tế vẫn chưa được tiết lộ. Các cơ quan liên bang đang được khuyến nghị nhanh chóng áp dụng các biện pháp giảm thiểu theo hướng dẫn của nhà cung cấp trước ngày 6 tháng 6 năm 2024.
Đáng chú ý là CVE-2014-100005 ảnh hưởng đến các sản phẩm D-Link đã lỗi thời (EoL)-không còn được hỗ trợ bản vá bảo mật, buộc các tổ chức vẫn đang sử dụng chúng phải ngừng sử dụng và thay thế thiết bị.
Tình hình diễn biến xảy ra khi nhóm SSD Secure Disclosure tiết lộ các vấn đề bảo mật chưa được vá trong các router DIR-X4860, có thể cho phép tin tặc chưa được xác thực truy cập vào cổng HNAP để có quyền nâng cao và thực thi các lệnh với quyền root, gây ra chiếm quyền điều khiển thiết bị.
“Bằng cách kết hợp vấn đề bỏ qua xác thực với thực thi lệnh, thiết bị có thể bị xâm phạm toàn bộ,” SSD cho biết. Lỗ hổng ảnh hưởng đến bộ định tuyến đang chạy phiên bản firmware DIRX4860A1_FWV1.04B03.
Những nhà phân tích từ SSD đã chia sẻ các bước khai thác cho các lỗ hổng mà họ đã phát hiện, và mã khai thác cho các lỗ hổng đã được công khai.
D-Link đã thừa nhận các vấn đề này trong một thông báo bảo mật, cho biết cách khắc phục đang trong quá trình 'Đang chờ phát hành/Đang phát triển'. Công ty mô tả lỗ hổng này là một trường hợp thực thi lệnh không cần xác thực từ mạng LAN.
Để giảm thiểu nguy cơ bị tấn công, người dùng nên thường xuyên kiểm tra và cập nhật nhanh chóng bản vá hoặc tuân thủ hướng dẫn từ nhà cung cấp, cũng như triển khai các biện pháp bảo vệ bổ sung như thiết lập hạn chế truy cập, triển khai hệ thống tường lửa, hệ thống giám sát mạng… để tăng cường bảo mật cho các thiết bị và hệ thống của mình.