Sasha
Writer
Theo trang The Register, hãng D-Link yêu cầu chủ sở hữu các mẫu bộ định tuyến VPN D-Link cũ ngừng sử dụng và thay thế những thiết bị đó do có lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng.
Hầu hết các chi tiết về lỗi này đều được giữ kín vì có khả năng bị khai thác rộng rãi. D-Link không nói chi tiết về lỗi này ngoài việc xác định đây là lỗi tràn bộ đệm dẫn đến RCE không xác thực.
Các sự cố RCE không xác thực về cơ bản là nghiêm trọng nhất trong các lỗ hổng và D-Link cảnh báo rằng nếu khách hàng tiếp tục sử dụng các sản phẩm bị ảnh hưởng, các thiết bị được kết nối với chúng cũng sẽ gặp rủi ro.
Theo các chuyên gia, các sản phẩm dính lỗi RCE có thể bị tin tặc khai thác để cài đặt rootkit và sử dụng quyền truy cập liên tục đó để giám sát lưu lượng truy cập web của tổ chức, có khả năng đánh cắp dữ liệu như thông tin đăng nhập. Bên cạnh đó, các cuộc tấn công của kẻ thù ở giữa (Adversary-in-the-Middle) cũng có thể xảy ra và kẻ tấn công cũng có thể chuyển sang các thiết bị được kết nối khác để triển khai phần mềm tống tiền.
Mặc dù D-Link chưa nói rõ bất thông tin nào về mức độ nghiêm trọng của vấn đề song hành động thực tế đã như một lời xác nhận. Các nhà cung cấp thường không ban hành lệnh ngừng sản xuất và thay thế mà không có lý do chính đáng.
Do tất cả các thiết bị bị ảnh hưởng đã kết thúc vòng đời (EOL) và/hoặc kết thúc hỗ trợ (EOS) vào nhiều thời điểm khác nhau, hầu hết là vào tháng 5 năm 2024 nhưng một số đã từ năm 2015. D-Link sẽ không phát hành bản vá cho bất kỳ thiết bị nào trong số chúng.
Theo trang Bleepingcomputer, có khoảng 60.000 định tuyến cũ đã kết thúc vòng đời của D-Link dính lỗi bảo mật nghiêm trọng.
D-Link đã công bố sẽ giảm giá 20% bộ định tuyến mới (DSR-250v2) không bị ảnh hưởng bởi lỗ hổng bảo mật. Các thiết bị bị ảnh hưởng (tất cả các bản sửa đổi phần cứng) bao gồm:
Trong khi đó, chủ sở hữu sản phẩm cũng được khuyên nên thường xuyên cập nhật mật khẩu của từng thiết bị được sử dụng để truy cập vào bảng quản lý web của thiết bị, đồng thời đảm bảo mã hóa Wi-Fi được bật.
Hầu hết các chi tiết về lỗi này đều được giữ kín vì có khả năng bị khai thác rộng rãi. D-Link không nói chi tiết về lỗi này ngoài việc xác định đây là lỗi tràn bộ đệm dẫn đến RCE không xác thực.
Các sự cố RCE không xác thực về cơ bản là nghiêm trọng nhất trong các lỗ hổng và D-Link cảnh báo rằng nếu khách hàng tiếp tục sử dụng các sản phẩm bị ảnh hưởng, các thiết bị được kết nối với chúng cũng sẽ gặp rủi ro.
Theo các chuyên gia, các sản phẩm dính lỗi RCE có thể bị tin tặc khai thác để cài đặt rootkit và sử dụng quyền truy cập liên tục đó để giám sát lưu lượng truy cập web của tổ chức, có khả năng đánh cắp dữ liệu như thông tin đăng nhập. Bên cạnh đó, các cuộc tấn công của kẻ thù ở giữa (Adversary-in-the-Middle) cũng có thể xảy ra và kẻ tấn công cũng có thể chuyển sang các thiết bị được kết nối khác để triển khai phần mềm tống tiền.
Mặc dù D-Link chưa nói rõ bất thông tin nào về mức độ nghiêm trọng của vấn đề song hành động thực tế đã như một lời xác nhận. Các nhà cung cấp thường không ban hành lệnh ngừng sản xuất và thay thế mà không có lý do chính đáng.
Do tất cả các thiết bị bị ảnh hưởng đã kết thúc vòng đời (EOL) và/hoặc kết thúc hỗ trợ (EOS) vào nhiều thời điểm khác nhau, hầu hết là vào tháng 5 năm 2024 nhưng một số đã từ năm 2015. D-Link sẽ không phát hành bản vá cho bất kỳ thiết bị nào trong số chúng.
Theo trang Bleepingcomputer, có khoảng 60.000 định tuyến cũ đã kết thúc vòng đời của D-Link dính lỗi bảo mật nghiêm trọng.
D-Link đã công bố sẽ giảm giá 20% bộ định tuyến mới (DSR-250v2) không bị ảnh hưởng bởi lỗ hổng bảo mật. Các thiết bị bị ảnh hưởng (tất cả các bản sửa đổi phần cứng) bao gồm:
- DSR-150 (EOL tháng 5 năm 2024)
- DSR-150N (EOL tháng 5 năm 2024)
- DSR-250 (EOL tháng 5 năm 2024)
- DSR-250N (EOL tháng 5 năm 2024)
- DSR-500N (EOL tháng 9 năm 2015)
- DSR-1000N (EOL tháng 10 năm 2015)
Trong khi đó, chủ sở hữu sản phẩm cũng được khuyên nên thường xuyên cập nhật mật khẩu của từng thiết bị được sử dụng để truy cập vào bảng quản lý web của thiết bị, đồng thời đảm bảo mã hóa Wi-Fi được bật.