Clear
Lead Graphic Papers

ระวังภัย ช่องโหว่ในเราเตอร์ยี่ห้อ Asus, ZTE, Digicom และ Observa Telecom ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ของเหยื่อจากระยะไกลได้

วันที่ประกาศ: 28 สิงหาคม 2558
ปรับปรุงล่าสุด: 28 สิงหาคม 2558
เรื่อง: ระวังภัย ช่องโหว่ในเราเตอร์ยี่ห้อ Asus, ZTE, Digicom และ Observa Telecom ผู้ไม่หวังดีสามารถควบคุมเราเตอร์ของเหยื่อจากระยะไกลได้
ประเภทภัยคุกคาม: Intrusion

Share on Facebook Share on Twitter Share on Google+

เมื่อวันที่ 25 สิงหาคม 2558 หน่วยงาน CERT ของมหาลัย Carnegie Mellon แจ้งเตือนช่องโหว่ของเราเตอร์ยี่ห้อ ASUS รุ่น DSL-N12E, DIGICOM รุ่น DG-5524T, Observa Telecom รุ่น RTA01N และ Philippine Long Distance Telephone (PLDT) รุ่น SpeedSurf 504AN ซึ่งเป็นช่องโหว่ในลักษณะเดียวกับช่องโหว่ใน ZTE รุ่น ZXV10 W300 (CVE-2014-0329) ที่มีประกาศแจ้งเตือนเมื่อเดือนกุมภาพันธ์ 2557 [1] โดยพบว่ามีการฝังชื่อบัญชีผู้ดูแลระบบและรหัสผ่านในโค้ดของระบบ ซึ่งส่วนหนึ่งของรหัสผ่านถูกตั้งจาก Mac Address ส่งผลให้ผู้ไม่หวังดีที่ทราบ Mac Address จะทราบรหัสผ่าน ทำให้สามารถเข้าถึงและควบคุมอุปกรณ์จากระยะไกล (Remote Access) หากอุปกรณ์ดังกล่าวเปิดให้เข้าถึงหน้าเว็บบริหารจัดการเราเตอร์จากเครือข่ายอินเทอร์เน็ต [2]

ผลกระทบ

ผู้ไม่หวังดีสามารถเข้าถึงและควบคุมอุปกรณ์จากระยะไกล (Remote Access) ส่งผลให้ผู้ที่ใช้งานอาจถูกดักรับข้อมูล นอกจากนี้ ผู้ไม่หวังดีอาจตั้งค่า DNS Server ทำให้ผู้ใช้งานอาจถูกพาไปยังเว็บไซต์อันตรายเพื่อหลอกขโมยข้อมูลหรือเพื่อให้ติดโปรแกรมไม่พึงประสงค์

ระบบที่ได้รับผลกระทบ

ช่องโหว่นี้มีผลกระทบกับเราเตอร์ยี่ห้อ ASUS รุ่น DSL-N12E, ZTE รุ่น ZXV10 W300, DIGICOM รุ่น DG-5524T, Observa Telecom รุ่น RTA01N และ Philippine Long Distance Telephone (PLDT) รุ่น SpeedSurf 504AN

ข้อแนะนำในการป้องกันและแก้ไข

ปัจจุบันช่องโหว่นี้ยังไม่มีแพตช์ออกมาแก้ไข ในเบื้องต้น ผู้ใช้งานสามารถตั้งค่าป้องกันการเข้าถึงหน้าเว็บบริหารจัดการเราเตอร์จากเครือข่ายอินเทอร์เน็ต ด้วยการเลือกใช้งานฟังก์ชัน ACL (Access Control List) ซึ่งเป็นฟังก์ชันที่ใช้ในการจำกัดการเข้าถึงบริการต่าง ๆ ตามเงื่อนไขที่สร้างขึ้น ที่มีอยู่ในเราเตอร์ เพื่อลดความเสี่ยงจากการถูกโจมตีช่องโหว่ดังกล่าวได้ อย่างไรก็ตามผู้ใช้ยังคงมีความเสี่ยงที่อาจถูกโจมตีจากผู้ไม่หวังดีที่เชื่อมต่ออยู่ในระบบเครือข่ายเดียวกันกับผู้ใช้ ดังนั้นสิ่งสำคัญที่สุดคือผู้ใช้งานควรหมั่นตรวจสอบค่าต่าง ๆ ที่ตั้งไว้ในเราเตอร์ระหว่างที่ผู้พัฒนากำลังแก้ไขปัญหาดังกล่าว และอัปเดตแพตช์จากเว็บไซต์ผู้พัฒนาทันทีที่มีการแก้ไขปัญหาแล้ว

อ้างอิง

  1. https://www.kb.cert.org/vuls/id/228886
  2. http://www.kb.cert.org/vuls/id/950576
Clear