329/67 (IT) ประจำวันพุธที่ 18 กันยายน 2567
D-Link ได้แก้ไขช่องโหว่ระดับ Critical ใน wireless router ทำให้ผู้โจมตีจากระยะไกลสามารถ execute arbitrary code หรือเข้าถึงอุปกรณ์โดยใช้ hardcoded credential โดยส่งผลผลกระทบรุ่น DIR-X และ mesh networking systems (COVR) ช่องโหว่ที่สำคัญจำนวน 5 รายการ ซึ่งมี 3 รายการที่มีความรุนแรงระดับ Critical ได้แก่ CVE-2024-45694, CVE-2024-45695, และ CVE-2024-45697 ที่ส่งผลกระทบต่อเฟิร์มแวร์ของรุ่น COVR-X1870 (v1.02 และเก่ากว่า), DIR-X4860 (v1.04B04_Hot-Fix และเก่ากว่า), และ DIR-X5460 (v1.11B01_Hot-Fix และเก่ากว่า)
ช่องโหว่ 5 รายการมีดังนี้
– CVE-2024-45694 (9.8 Critical): เป็นช่องโหว่ที่ stack-based buffer overflow ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถ execute arbitrary code ได้
– CVE-2024-45695 (9.8 Critical): เป็นช่องโหว่ stack-based buffer overflow ที่อนุญาตให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถ execute arbitrary code ได้
– CVE-2024-45696 (8.8 High): ช่องโหว่ที่ทำให้ผู้โจมตีสามารถเปิดใช้บริการ Telnet ด้วย hard-coded credentials ภายในเครือข่ายท้องถิ่นได้
– CVE-2024-45697 (9.8 Critical): บริการ Telnet จะถูกเปิดเมื่อมีการเชื่อมต่อพอร์ต WAN ทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์จากระยะไกล hard-coded credentials
– CVE-2024-45698 (8.8 High): Improper input validation ในบริการ Telnet ทำให้ผู้โจมตีสามารถเข้าสู่ระบบและ execute OS commands ได้ผ่าน hard-coded credentials
เพื่อแก้ไขช่องโหว่ D-Link แนะนำให้ผู้ใช้ทำการอัปเดตเฟิร์มแวร์เป็น v1.03B01 สำหรับรุ่น COVR-X1870, v1.04B05 สำหรับ DIR-X4860 และ DIR-X5460A1_V1.11B04 สำหรับ DIR-X5460 ถึงแม้ว่าจะยังไม่มีการรายงานการใช้ประโยชน์จากช่องโหว่เหล่านี้ในการโจมตี แต่เนื่องจาก router D-Link มักตกเป็นเป้าหมาย จึงแนะนำให้ผู้ใช้ติดตั้งอัปเดตความปลอดภัยทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น