Netgear vá lỗ hổng thực thi mã nghiêm trọng trên nhiều bộ định tuyến

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi DDos, 23/09/21, 10:09 AM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,068
    Đã được thích: 493
    Điểm thành tích:
    83
    Netgear vừa khắc phục lỗ hổng thực thi mã từ xa nghiêm trọng trong dịch vụ kiểm soát của cha mẹ (Parental Control Service) Circle. Dịch vụ này chạy với quyền root trên một bộ định tuyến Netgear dành cho các văn phòng nhỏ hoặc văn phòng tại nhà (SOHO).
    Nhà nghiên cứu Adam Nichols giải thích: "Quá trình cập nhật của Circle Parental Control Service trên nhiều bộ định tuyến Netgear khác nhau cho phép những kẻ tấn công từ xa với quyền truy cập mạng thực thi mã từ xa với quyền root thông qua tấn công Man-in-the-Middle (MitM)."

    Router.jpg

    "Mặc dù bản thân dịch vụ Circle không được bật theo mặc định trên bộ định tuyến, thì chương trình cập nhật Circle chạy dưới dạng quá trình nền lại được bật theo mặc định"

    Để khai thác lỗ hổng, hacker thay đổi hoặc chặn lưu lượng mạng trên cùng một hệ thống mạng để thực thi mã từ xa với quyền root trên bộ định tuyến mục tiêu.

    Sau khi có được quyền truy cập root, kẻ tấn công có thể kiểm soát hoàn toàn lưu lượng mạng đi qua bộ định tuyến bị xâm nhập, cho phép đọc dữ liệu được mã hóa của các thiết bị khác trong mạng của nạn nhân.

    Nichols cũng đưa ra một kịch bản cho một cuộc tấn công có thể xảy với với lỗ hổng này:
    • Kẻ tấn công tiến hành thu thập thông tin về nhà cung cấp dịch vụ internet (ISP)
    • Kẻ tấn công xâm phạm ISP này thông qua một số phương thức khác (lừa đảo, khai thác, v.v.).
    • Kẻ tấn công khai thác lỗ hổng dịch vụ Circle
    • Sau khi xâm nhập các bộ định tuyến, kẻ tấn công có thể giao tiếp trực tiếp với bất kỳ máy tính nào được kết nối với bộ định tuyến. Sau đó, bằng cách khai thác một lỗ hổng cụ thể, chẳng hạn như lỗ hổng PrintNightmare, chúng có thể xâm nhập các máy tính này.
    • Khi khai thác thành công máy tính, kẻ tấn công đánh cắp nhiều thông tin quan trọng cũng như triển khai các cuộc tấn công khác nhau.
    Trong một tư vấn an ninh công bố gần đây, Netgear kêu gọi khách hàng cập nhật phần mềm cơ sở mới nhất cho thiết bị của họ càng sớm càng tốt.

    Danh sách đầy đủ các bộ định tuyến Netgear dễ bị khai thác CVE-2021-40847 và các phiên bản firmware đã vá:

    Screenshot 2021-09-23 102333.png

    Các bước để tải xuống và cài đặt chương trình cơ sở mới nhất cho thiết bị Netgear
    1. Truy cập trang hỗ trợ của NETGEAR
    2. Nhập số kiểu máy vào hộp tìm kiếm và chọn kiểu máy phù hợp
    3. Chọn tải về
    4. Trong mục Current Versions, chọn phiên bản Fireware mới nhất ứng với thiết bị
    5. Chọn Release Notes
    6. Làm theo hướng dẫn để tải và cài đặt fireware.
    Nếu bạn không thể nâng cấp lên phiên bản mới, nhà nghiên cứu đã đưa ra một biện pháp giảm thiểu để ngăn chặn lỗ hổng này.

    "Để giảm thiểu rủi ro đối với môi trường doanh nghiệp do các bộ định tuyến SOHO tồn tại lỗ hổng, GRIMM khuyến cáo nên sử dụng các máy khách mạng riêng ảo (VPN). Các máy khách này phải được cấu hình để xử lý tất cả lưu lượng nhằm đảm bảo rằng kẻ tấn công không thể đọc hoặc sửa đổi lưu lượng mạng."
     
    Last edited by a moderator: 23/09/21, 01:09 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat Team
  2. WhiteHat News #ID:0911
  3. ToanDV
  4. WhiteHat News #ID:3333