D-Link vá lỗ hổng bảo mật trên thiết bị router không dây

19/07/2021 12:14 GMT+7

D-Link đã phát hành một bản sửa lỗi để giải quyết nhiều lỗ hổng trong router không dây dựa trên DIR-3040 AC3000.

Theo BleepingComputer, sau khi khai thác thành công lỗ hổng, những kẻ tấn công có thể thực thi mã tùy ý trên các bộ định tuyến chưa được vá, truy cập thông tin nhạy cảm hoặc làm hỏng bộ định tuyến sau khi kích hoạt trạng thái từ chối dịch vụ.
Các lỗi bảo mật DIR-3040 do nhà nghiên cứu bảo mật Dave McDaniel của Cisco Talos phát hiện và báo cáo bao gồm mật khẩu được mã hóa cứng, chèn lệnh và lỗi tiết lộ thông tin.
Lỗ hổng thông tin đăng nhập và mật khẩu mã hóa cứng CVE-2021-21818 và CVE-2021-21820 tồn tại trong Zebra IP Routing Manager của router và chức năng Libcli Test Environment. Những kẻ tấn công có thể kích hoạt chúng bằng cách gửi một chuỗi yêu cầu mạng được thiết kế đặc biệt dẫn đến việc từ chối dịch vụ và thực thi mã trên router được nhắm mục tiêu.
Ngoài ra, CVE-2021-21819 là lỗ hổng OS Command Injection quan trọng được tìm thấy trong chức năng Libcli Test Environment của router, cũng có thể bị kẻ xấu lợi dụng để thực thi mã.
D-Link đã giải quyết các lỗi được tìm thấy trong phiên bản firmware 1.13B03 và đã phát hành bản sửa lỗi phần mềm cho tất cả khách hàng bị ảnh hưởng vào ngày 15.7, có sẵn để tải xuống tại support.dlink.com/productinfo.aspx?m=DIR-3040-US. D-Link nói bản vá lỗi chương trình cơ sở được phát hành để giải quyết các lỗi mà Cisco Talos tìm thấy.
Trước đây, D-Link đã vá các lỗ hổng nghiêm trọng khác trên nhiều mẫu bộ định tuyến, bao gồm cả lỗi tiêm lệnh từ xa cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị dễ bị tấn công. Công ty đã khắc phục 5 lỗ hổng nghiêm trọng ảnh hưởng đến một số bộ định tuyến của họ khiến các tác nhân đe dọa có thể lấy cắp thông tin đăng nhập quản trị viên, bỏ qua xác thực và thực thi mã tùy ý trong các cuộc tấn công Cross-Site Scripting (XSS).
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.