Hacker có thể tấn công qua bộ định tuyến

Chuyên gia bảo mật cấp cao đã phát hiện ra 10 lỗ hổng của bộ định tuyến Linksys. Từ những lỗ hổng này, hacker có thể tấn công qua bộ định tuyến đó để xâm nhập vào dữ liệu của người dùng. Có cách nào để chúng ta có thể hạn chế được sự tấn công của hacker qua lỗ hổng đó. Cùng đọc bài viết sau để tìm hiểu đáp án cho câu trả lời này.

 
Kết quả hình ảnh cho bộ định tuyến Linksys.

>>> Chúng tôi cung cấp: CHO THUÊ MÁY PHOTO TẠI QUẢNG NINH GIÁ RẺ

Hai chục mô hình router Linksys dễ bị tổn thương trước những cuộc tấn công có thể trích xuất các thông tin nhạy cảm từ các cấu hình của họ, làm cho chúng trở nên không phản hồi và thậm chí hoàn toàn mất chúng.
 
Các lỗ hổng đã được phát hiện bởi chuyên gia bảo mật cấp cao Tao Sauvage từ nhà nghiên cứu bảo mật độc lập IOActive và Antide Petit trong khi làm việc cùng nhau để phân tích router Linksys EA3500 Smart Wi-Fi.
 
Các hai nhà nghiên cứu tìm thấy tổng cộng 10 lỗ hổng ảnh hưởng đến không chỉ là EA3500, nhưng hai chục mô hình bộ định tuyến khác nhau từ Linksys' Wi-Fi thông minh, WRT và Wireless-AC loạt. Mặc dù các thiết bị này được bán dưới dạng các sản phẩm tiêu dùng, nhưng không phải bất thường khi tìm thấy chúng hoạt động trong môi trường doanh nghiệp nhỏ và văn phòng tại nhà.
 
Các sai sót nằm trong khoảng từ thấp đến cao và ảnh hưởng trực tiếp tới hơn 7.000 bộ định tuyến có các giao diện quản trị dựa trên web của họ được phơi bày với Internet. Vô số nhiều hơn là dễ bị tấn công trên các mạng cục bộ từ các máy tính, điện thoại hoặc các thiết bị khác bị xâm nhập.
 
Hai lỗ hổng cho phép kẻ tấn công không xác thực từ xa gây ra tình trạng từ chối dịch vụ trên các bộ định tuyến bị ảnh hưởng bằng cách gửi các yêu cầu được tạo ra đặc biệt tới một trong các giao diện lập trình ứng dụng của họ (APIs). Điều này có thể khiến thiết bị trở nên không phản hồi và ngăn người dùng truy cập internet.
 
Các lỗ hổng khác trong giao diện web của các bộ định tuyến Linksys bị ảnh hưởng cho phép kẻ tấn công vượt qua chứng thực và truy cập vào một số tập lệnh CGI có thể tiết lộ thông tin nhạy cảm về thiết bị và cấu hình của chúng. Thông tin phơi bày bao gồm mã PIN WPS (WPS) có thể cho phép kẻ tấn công truy cập vào mạng không dây và tấn công một router bị ảnh hưởng từ bên trong.
 

>>> Xem thêm: Microsoft: Một năm có 2 lần cập nhật win 10


Các lỗ hổng này cũng có thể được sử dụng để lấy firmware và phiên bản hạt nhân của router, danh sách các tiến trình đang chạy, thông tin về các máy tính kết nối với các bộ định tuyến, danh sách các thiết bị USB và các thiết lập cấu hình cho các máy chủ FTP và SMB chia sẻ file.
 
Cuối cùng, lỗ hổng nghiêm trọng nhất có thể cho phép kẻ tấn công tiêm và thực hiện các lệnh trình bao với quyền root trên các bộ định tuyến bị ảnh hưởng. Điều này có thể được sử dụng để thiết lập một tài khoản quản trị backdoor mà sẽ không được liệt kê trong giao diện web.
 
Không giống như các lỗ hổng khác, lỗ hổng tiêm lệnh yêu cầu xác thực để khai thác, có nghĩa là kẻ tấn công cần có quyền truy cập vào một tài khoản hiện có. Thật may mắn, các bộ định tuyến của Linksys đã bảo vệ chống lại các cuộc tấn công từ chối yêu cầu cross-site (CSRF), nếu không thì sẽ cho phép kẻ tấn công tấn công trình duyệt của quản trị viên bộ định tuyến và piggyback trên một phiên đăng nhập đang hoạt động để khai thác lỗ hổng này.
 
Cách duy nhất để khai thác lỗ hổng này là nếu đăng nhập mặc định tên người dùng và mật khẩu không bị thay đổi, điều đáng buồn vẫn là một giám sát an ninh chung trên các bộ định tuyến. Hai nhà nghiên cứu xác định rằng 11% trong số 7.000 bộ định tuyến Linksys bị lộ trên Internet mà họ đã xác định bằng công cụ tìm kiếm Shodan vẫn sử dụng các chứng chỉ mặc định.
 
Tỉ lệ các thiết bị sử dụng mật khẩu mặc định và không phải là truy cập internet có lẽ cao hơn nhiều. Đó là bởi vì mọi người ít ý thức hơn về vấn đề này nếu họ không có kế hoạch để cho phép quản lý từ xa và không nhận ra rằng các bộ định tuyến của họ vẫn có thể bị tấn công thông qua mạng nội bộ.
 
Trong tháng hai, các nhà nghiên cứu bảo mật đã tìm thấy một chương trình trojan Windows cố gắng truy cập các router thông qua mạng LAN bằng cách sử dụng các thông tin xác thực mặc định. Nếu thành công, nó sẽ cài đặt Mirai cho họ , một chương trình độc hại nô dịch các thiết bị nhúng và sử dụng chúng để khởi động các cuộc tấn công từ chối dịch vụ.
 
Vào tháng 12, các nhà nghiên cứu từ Kaspersky Lab đã phát hiện ra một ứng dụng độc hại cho Android cũng được thiết kế để hack vào các bộ định tuyến qua các mạng cục bộ bằng cách sử dụng các chứng chỉ mặc định.
 
Mối đe dọa của các cuộc tấn công cục bộ được tăng lên bởi vì mọi người thường cho phép bạn bè và thành viên gia đình kết nối với mạng không dây của họ bằng thiết bị của họ, điều này có thể bị tổn hại.
 
Linksys, một bộ phận của Belkin, đang làm việc để phát hành bản cập nhật firmware để khắc phục những lỗ hổng này. Trong khi đó, công ty khuyên người dùng nên vô hiệu hóa tính năng mạng Wi-Fi khách trên các bộ định tuyến để giảm khả năng hoạt động độc hại và thay đổi mật khẩu quản trị viên.
 
Tư vấn của Linksys liệt kê tất cả các mô hình bị ảnh hưởng và đề xuất bật tính năng cập nhật tự động để nhận được bản vá lỗi phần vững khi chúng có sẵn.

>>> Có thể bạn quan tâm:  cho thuê máy photo tại hưng yên

Hỗ trợ trực tuyến

kinh doanh 2

kinh doanh 2

0903.22.4949

kinh doanh 1

kinh doanh 1

mayvanphongbongsen@gmail.com

0962.33.4949

go top