-
09/04/2020
-
122
-
1.261 bài viết
Cảnh báo lỗ hổng CVE nghiêm trọng và nguy cơ từ router TP-Link lỗi thời
Phòng An ninh mạng và Phòng chống tội phạm công nghệ cao, Công an Thành phố Hà Nội vừa phát hiện một số lỗ hổng bảo mật nghiêm trọng có khả năng ảnh hưởng đến các cơ quan, tổ chức và cá nhân tại Việt Nam.
Các lỗ hổng được ghi nhận gồm:
Các thiết bị này không còn được cập nhật firmware, chứa nhiều lỗ hổng nghiêm trọng như: chèn lệnh, tràn bộ đệm, bỏ qua xác thực, thực thi mã từ xa.
Kẻ tấn công có thể lợi dụng để:
Các lỗ hổng được ghi nhận gồm:
1. Lỗ hổng trên dịch vụ Email
CVE-2025-59689 - Lỗ hổng chèn lệnh từ xa (RCE) trên Libraesva Email Security Gateway- Mức độ nguy hiểm: Trung bình (CVSS 6,1/10)
- Mô tả: Tin tặc có thể chèn và thực thi lệnh tùy ý thông qua email có tệp đính kèm nén được chế tạo đặc biệt. Lỗi phát sinh do quá trình quét file không loại bỏ đúng mã thực thi trong một số định dạng lưu trữ
- Phiên bản ảnh hưởng: Libraesva ESG từ 4.5 đến trước 5.0.31
- Khuyến cáo:
- Libraesva đã phát hành bản vá khẩn cấp tự động cho ESG 5.x
- Người dùng phiên bản 4.x cần cập nhật thủ công theo hướng dẫn chính thức tại đây
- Tình trạng khai thác (PoC): Chưa có mã khai thác công khai
2. Lỗ hổng trên trình duyệt
CVE-2025-11152 - Lỗ hổng tràn số nguyên dẫn đến thoát khỏi Sandbox trên Firefox- Mức độ nguy hiểm: Cao (CVSS 8,6/10)
- Mô tả: Lỗi tràn số nguyên trong thành phần Graphics: Canvas2D cho phép kẻ tấn công thoát khỏi sandbox, đọc/ghi trái phép vùng nhớ và thực thi mã độc
- Phiên bản ảnh hưởng: Firefox 143.0.3 trở xuống
- Khuyến cáo:
- Cập nhật lên phiên bản Firefox 143.0.3 hoặc mới hơn
- Bản vá đã có trong nhiều bản phân phối Linux (Ubuntu, Debian...)
3. Lỗ hổng nghiêm trọng trên các thiết bị Router TP-Link cũ
Nhiều router TP-Link đời cũ hiện vẫn được sử dụng trong các cơ quan, tổ chức đã ngừng hỗ trợ (End-of-Life/End-of-Service), bao gồm: TP-Link TL-WR740N, TL-WR841N, TL-WR940N, Archer C50, Archer C20, TL-WR1043ND, TL-MR3420…Các thiết bị này không còn được cập nhật firmware, chứa nhiều lỗ hổng nghiêm trọng như: chèn lệnh, tràn bộ đệm, bỏ qua xác thực, thực thi mã từ xa.
Kẻ tấn công có thể lợi dụng để:
- Chiếm quyền kiểm soát Router
- Đánh cắp thông tin đăng nhập, dữ liệu truyền qua mạng
- Chuyển hướng truy cập tới trang lừa đảo
- Tạo botnet phục vụ tấn công DDoS
- Phát tán mã độc vào mạng nội bộ
- Rà soát, thống kê thiết bị
- Thay thế thiết bị lỗi thời
- Tăng cường bảo mật mạng nội bộ
Theo Công an Thành phố Hà Nội