Nhiều thiết bị định tuyến D-Link bị ảnh hưởng bởi lỗ hổng thực thi lệnh từ xa

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 03/01/20, 11:01 AM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 576
    Đã được thích: 74
    Điểm thành tích:
    48
    Đầu năm 2020, các nhà nghiên cứu an ninh mạng vừa công khai loạt mã khai thác PoC cho các lỗ hổng tiết lộ thông tin và thực thi lệnh từ xa ảnh hưởng đến rất nhiều thiết bị định tuyến D-link (D-Link router).
    D-link.jpg
    Hai nhà nghiên cứu, Miguel Méndez Zúñiga và Pablo Pollanco của Telefónica Chile, đã tiết lộ thông tin về các lỗ hổng. Ngoài các chi tiết kỹ thuật và mã PoC, còn có các video minh họa cách thức khai thác lỗ hổng.
    D-Link đã biết về các lỗ hổng từ giữa tháng 10, tuy nhiên hãng chỉ liệt kê các bộ định tuyến DIR-859 trong danh sách bị ảnh hưởng.
    Trên thực tế, các lỗ hổng thực sự ảnh hưởng đến hàng tá mô hình D-Link DIR, bao gồm cả những mô hình không còn được hỗ trợ.
    Nhà cung cấp đã phát hành các bản cập nhật firmware giải quyết các lỗ hổng cho một số thiết bị bị ảnh hưởng và sẽ sớm phát hành các bản vá cho số thiết bị còn lại, bao gồm DIR-818Lx đã không còn được hỗ trợ. Các mô hình bị ảnh hưởng khác không còn được hỗ trợ sẽ không được vá.
    Lỗ hổng thực thi lệnh từ xa, CVE-2019-17621, liên quan đến cách xử lý các yêu cầu UpnP, có thể cho phép kẻ tấn công không xác thực được quyền kiểm soát các thiết bị tồn tại lỗ hổng.
    Tuy nhiên, việc khai thác đòi hỏi quyền truy cập vào mạng LAN có chứa bộ định tuyến và theo D-Link điều kiện này làm giảm đáng kể nguy cơ bị tấn công.
    Trước đó, cuối tháng 12/2019, nhiều lỗ hổng nghiêm trọng tồn tại trong các router Wi-Fi Ruckus cũng đã được phát hành bản vá.
    Nguồn: Security Week
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan