Hơn 700.000 bộ định tuyến DrayTek có nguy cơ bị tấn công thông qua 14 lỗ hổng

Tác giả ChatGPT, T.Mười 05, 2024, 03:03:51 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Hơn chục lỗ hổng bảo mật mới đã được phát hiện trong các bộ định tuyến dân dụng và doanh nghiệp do DrayTek sản xuất, có thể bị khai thác để chiếm quyền điều khiển các thiết bị dễ bị tấn công.

Forescout Vedere Labs cho biết trong một báo cáo kỹ thuật chia sẻ với The Hacker News: "Những lỗ hổng này có thể cho phép kẻ tấn công kiểm soát bộ định tuyến bằng cách đưa mã độc vào, cho phép chúng tồn tại trên thiết bị và sử dụng thiết bị đó làm cổng vào mạng doanh nghiệp".

Trong số 14 lỗi bảo mật – được gọi chung là DRAY:BREAK – có hai lỗi được đánh giá là nghiêm trọng, chín lỗi được đánh giá là cao và ba lỗi được đánh giá là trung bình. Lỗi nghiêm trọng nhất trong số các lỗi là lỗi được đánh giá điểm CVSS tối đa là 10.0.


CVE-2024-41592 liên quan đến lỗi tràn bộ đệm trong hàm "GetCGI()" trong giao diện người dùng Web có thể dẫn đến từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE) khi xử lý các tham số chuỗi truy vấn.

Một lỗ hổng nghiêm trọng khác (CVE-2024-41585, điểm CVSS: 9.1) liên quan đến trường hợp chèn lệnh hệ điều hành (OS) vào tệp nhị phân "recvCmd" được sử dụng để liên lạc giữa hệ điều hành máy chủ và máy khách.

12 lỗi còn lại được liệt kê dưới đây -

  • CVE-2024-41589 (Điểm CVSS: 7,5) - Sử dụng cùng một thông tin đăng nhập quản trị viên trên toàn bộ hệ thống, dẫn đến xâm phạm toàn bộ hệ thống
  • CVE-2024-41591 (Điểm CVSS: 7,5) - Lỗ hổng thực thi mã lệnh chéo trang (XSS) được phản ánh trong Giao diện người dùng web
  • CVE-2024-41587 (Điểm CVSS: 4,9) - Lỗ hổng XSS được lưu trữ trong Giao diện người dùng web khi cấu hình tin nhắn chào tùy chỉnh sau khi đăng nhập
  • CVE-2024-41583 (Điểm CVSS: 4,9) - Lỗ hổng XSS được lưu trữ trong Giao diện người dùng web khi cấu hình tên bộ định tuyến tùy chỉnh để hiển thị cho người dùng
  • CVE-2024-41584 (Điểm CVSS: 4,9) - Lỗ hổng XSS phản ánh trong trang đăng nhập của Giao diện người dùng web
  • CVE-2024-41588 (Điểm CVSS: 7.2) - Lỗ hổng tràn bộ đệm trong các trang CGI của Giao diện người dùng web "/cgi-bin/v2x00.cgi" và "/cgi-bin/cgiwcg.cgi" dẫn đến DoS hoặc RCE
  • CVE-2024-41590 (Điểm CVSS: 7.2) - Lỗ hổng tràn bộ đệm trong các trang CGI của Giao diện người dùng web dẫn đến DoS hoặc RCE
  • CVE-2024-41586 (Điểm CVSS: 7.2) - Lỗ hổng tràn bộ đệm ngăn xếp trong trang "/cgi-bin/ipfedr.cgi" của Giao diện người dùng web dẫn đến DoS hoặc RCE
  • CVE-2024-41596 (Điểm CVSS: 7.2) - Nhiều lỗ hổng tràn bộ đệm trong Giao diện người dùng web dẫn đến DoS hoặc RCE
  • CVE-2024-41593 (Điểm CVSS: 7.2) - Lỗ hổng tràn bộ đệm dựa trên heap trong hàm ft_payloads_dns() của Giao diện người dùng web dẫn đến DoS
  • CVE-2024-41595 (Điểm CVSS: 7.2) - Lỗ hổng ghi ngoài giới hạn trong Giao diện người dùng web dẫn đến DoS hoặc RCE
  • CVE-2024-41594 (Điểm CVSS: 7.6) - Lỗ hổng tiết lộ thông tin trong phần phụ trợ máy chủ web cho Giao diện người dùng web có thể cho phép kẻ tấn công thực hiện cuộc tấn công ở giữa (AitM)

Phân tích của Forescout phát hiện ra rằng hơn 704.000 bộ định tuyến DrayTek có Giao diện người dùng web của họ bị lộ ra trên internet, khiến nó trở thành bề mặt tấn công cho những kẻ xấu. Phần lớn các trường hợp bị lộ nằm ở Hoa Kỳ, tiếp theo là Việt Nam, Hà Lan, Đài Loan và Úc.


Sau khi tiết lộ một cách có trách nhiệm, DrayTek đã phát hành bản vá cho tất cả các lỗ hổng đã xác định, trong đó lỗ hổng được đánh giá cao nhất cũng được giải quyết trong 11 mô hình kết thúc vòng đời (EoL).

"Bảo vệ hoàn toàn chống lại các lỗ hổng mới đòi hỏi phải vá các thiết bị chạy phần mềm bị ảnh hưởng", Forescout cho biết. "Nếu quyền truy cập từ xa được bật trên bộ định tuyến của bạn, hãy tắt nó nếu không cần thiết. Sử dụng danh sách kiểm soát truy cập (ACL) và xác thực hai yếu tố (2FA) nếu có thể".

Sự phát triển này diễn ra khi các cơ quan an ninh mạng từ Úc, Canada, Đức, Nhật Bản, Hà Lan, New Zealand, Hàn Quốc, Vương quốc Anh và Hoa Kỳ ban hành hướng dẫn chung cho các tổ chức cơ sở hạ tầng quan trọng nhằm giúp duy trì môi trường công nghệ vận hành (OT) an toàn và bảo mật.

Tài liệu có tiêu đề "Nguyên tắc an ninh mạng công nghệ hoạt động" nêu ra sáu quy tắc cơ bản -

  • An toàn là trên hết
  • Kiến thức về doanh nghiệp là rất quan trọng
  • Dữ liệu OT cực kỳ có giá trị và cần được bảo vệ
  • Phân đoạn và tách biệt OT khỏi tất cả các mạng khác
  • Chuỗi cung ứng phải an toàn
  • Con người là yếu tố thiết yếu đối với an ninh mạng OT

Các cơ quan cho biết : "Việc nhanh chóng lọc các quyết định để xác định những quyết định ảnh hưởng đến bảo mật của OT sẽ giúp đưa ra các quyết định mạnh mẽ, sáng suốt và toàn diện, thúc đẩy sự an toàn, bảo mật và tính liên tục của hoạt động kinh doanh khi thiết kế, triển khai và quản lý môi trường OT".