WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Chưa có bản vá cho các lỗ hổng trong bộ định tuyến không dây Linksys
Hãng SEC Consult vừa công bố chi tiết về các lỗ hổng chưa được cập nhật bản vá của các router không dây dòng Linksys E-Series.
Các lỗ hổng đã được thông báo tới Linksys vào tháng 7. Tuy nhiên đến đầu tháng 9 công ty này ngừng phản hồi các email của SEC Consult sau khi cho biết các bản vá của các thiết bị có lỗ hổng đang được chuyển tới bộ phận đảm bảo chất lượng QA.
Theo khuyến cáo tới người dùng của SEC Consult, các bộ định tuyến E900, E1200 và E8400 AC2400 đã được xác nhận là có lỗ hổng bởi chính hãng Linksys. Công ty SEC Consult đã tiến hành các thử nghiệm trên thiết bị E2500, nhưng các router E900-ME, E1500, E3200, E4300 và WRT54G2 được cho là cũng bị ảnh hưởng.
Tổng cộng 5 loại lỗ hổng được phát hiện và đã có các ví dụ minh chứng khả năng có thể khai thác (PoC) cho cả 5 lỗ hổng trên. Các lỗi bao gồm thực hiện tấn công từ chối dịch vụ (DoS), chèn header HTTP, bảo vệ phiên làm việc không chính xác, các lỗ hổng CSRF (cross-site request forgery) và XSS (cross-site scripting).
Phân tích của hãng SEC Consult cho thấy nếu có thể kết hợp khai thác nhiều loại lỗ hổng nêu trên thì sẽ gây ra tình trạng bị tấn công DoS lâu dài, chuyển hướng người dùng tới các trang web độc hại, thay đổi cấu hình của thiết bị và thực thi mã độc vào trình duyệt của nạn nhân.
Người dùng được khuyến cáo thường xuyên theo dõi các bản vá lỗi từ Linksys và cập nhật càng sớm càng tốt khi có bản vá. Có thể ngăn chặn các cuộc tấn công tiềm ẩn bằng cách hạn chế quyền truy cập mạng vào thiết bị trong thời gian chờ đợi bản vá.
Theo khuyến cáo tới người dùng của SEC Consult, các bộ định tuyến E900, E1200 và E8400 AC2400 đã được xác nhận là có lỗ hổng bởi chính hãng Linksys. Công ty SEC Consult đã tiến hành các thử nghiệm trên thiết bị E2500, nhưng các router E900-ME, E1500, E3200, E4300 và WRT54G2 được cho là cũng bị ảnh hưởng.
Tổng cộng 5 loại lỗ hổng được phát hiện và đã có các ví dụ minh chứng khả năng có thể khai thác (PoC) cho cả 5 lỗ hổng trên. Các lỗi bao gồm thực hiện tấn công từ chối dịch vụ (DoS), chèn header HTTP, bảo vệ phiên làm việc không chính xác, các lỗ hổng CSRF (cross-site request forgery) và XSS (cross-site scripting).
Phân tích của hãng SEC Consult cho thấy nếu có thể kết hợp khai thác nhiều loại lỗ hổng nêu trên thì sẽ gây ra tình trạng bị tấn công DoS lâu dài, chuyển hướng người dùng tới các trang web độc hại, thay đổi cấu hình của thiết bị và thực thi mã độc vào trình duyệt của nạn nhân.
Người dùng được khuyến cáo thường xuyên theo dõi các bản vá lỗi từ Linksys và cập nhật càng sớm càng tốt khi có bản vá. Có thể ngăn chặn các cuộc tấn công tiềm ẩn bằng cách hạn chế quyền truy cập mạng vào thiết bị trong thời gian chờ đợi bản vá.
Theo Securityweek