D-Link แก้ไขช่องโหว่ระดับ Critical ใน wireless router models ยอดนิยม 3 รายการ ที่ทำให้ Hacker สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล หรือเข้าถึงอุปกรณ์โดยใช้ข้อมูล credentials แบบ hardcoded ได้
โดย Wireless router models ที่ได้รับผลกระทบเป็นที่นิยมในผู้ใช้งาน โดยเฉพาะในหมู่ผู้ใช้ที่กำลังมองหา high-end WiFi 6 routers (DIR-X) และ mesh networking systems (COVR)
ในรายงานมีการเผยแพร่ช่องโหว่ 5 รายการ ซึ่งมี 3 รายการที่เป็นช่องโหว่ที่มีความรุนแรงระดับ Critical ในเฟิร์มแวร์ต่อไปนี้ :
COVR-X1870 (non-US) firmware เวอร์ชัน 02 และต่ำกว่า
DIR-X4860 (worldwide) บนเวอร์ชัน 04B04_Hot-Fix และรุ่นเก่ากว่า
DIR-X5460 (worldwide) ที่ใช้งาน firmware v11B01_Hot-Fix หรือรุ่นเก่ากว่า
ช่องโหว่ 5 รายการ พร้อมคำแนะนำที่เกี่ยวข้องมีดังต่อไปนี้ :
**
- CVE-2024-45694 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Stack-based buffer overflow ที่ทำให้ Hacker สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน
- CVE-2024-45695 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นอีกช่องโหว่ Stack-based buffer overflow ที่ทำให้ Hacker สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน
- CVE-2024-45696 (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ที่ทำให้ Hacker สามารถเปิดใช้งาน Telnet service โดยการใช้ข้อมูล hard-coded credentials ภายใน local network
- CVE-2024-45697 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Telnet service ที่จะเปิดใช้งานเมื่อเสียบพอร์ต WAN ซึ่งทำให้สามารถเข้าถึงได้จากระยะไกลด้วยข้อมูล hard-coded credentials
- CVE-2024-45698 (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ input validation ที่ไม่เหมาะสมใน Telnet service ทำให้ Hacker สามารถเข้าสู่ระบบจากระยะไกล และดำเนินการคำสั่งบนระบบปฏิบัติการด้วยข้อมูล hard-coded credentials
D-Link แนะนำให้ลูกค้าอัปเกรดเพื่อแก้ไขช่องโหว่ดังนี้ :
- firmware 03B01 สำหรับ COVR-X1870
- firmware v1.04B05 สำหรับ DIR-X4860 และ DIR-X5460A1
- firmware V1.11B04 สำหรับ DIR-X5460
D-Link ได้รับการแจ้งเตือนช่องโหว่ดังกล่าวจาก CERT ของไต้หวัน (TWCERT) เมื่อวันที่ 24 มิถุนายน 2024 แต่ทางผู้ค้นพบช่องโหว่ไม่ได้ทำตามระยะเวลาตามมาตรฐาน 90 วันในการแจ้งช่องโหว่กับผู้ให้บริการก่อนที่จะมีการเผยแพร่ช่องโหว่ โดยเมื่อ D-Link ทราบถึงปัญหาด้านความปลอดภัยที่มีการรายงาน ก็เริ่มดำเนินการตรวจสอบ และออกแพตช์ความปลอดภัยทันที
ทั้งนี้การเผยแพร่ช่องโหว่ที่ถูกค้นพบ ก่อนที่ทางเจ้าของผลิตภัณฑ์จะออกอัปเดตภายในระยะเวลา 90 วัน เป็นสิ่งที่ไม่ควรทำเป็นอย่างยิ่ง เนื่องจากมีความเสี่ยงที่ช่องโหว่ดังกล่าวจะตกเป็นเป้าหมายในการโจมตี
D-Link รายงานว่ายังไม่ได้รับรายงานการโจมตีโดยใช้ช่องโหว่ดังกล่าว แต่เนื่องจาก D-Link มักตกเป็นเป้าหมายของ malware botnets การอัปเดตแพตซ์ด้านความปลอดภัยจึงมีความสำคัญมาก
ที่มา : bleepingcomputer
You must be logged in to post a comment.