D-Link แก้ไขช่องโหว่ร้ายแรงใน Router WiFi 6 รุ่นยอดนิยม

D-Link ออกแพตช์ความปลอดภัยแก้ไขช่องโหว่ร้ายแรง 5 รายการใน Wireless Router 3 รุ่น รวมถึงช่องโหว่ที่อนุญาตให้แฮกเกอร์ทำ Remote Code Execution และใช้ Hardcoded Credentials เข้าถึงอุปกรณ์ได้

Credit: alexmillos/ShutterStock

การอัปเดตครั้งนี้แก้ไขช่องโหว่ใน Router รุ่นยอดนิยม COVR-X1870, DIR-X4860 และ DIR-X5460 โดยมีช่องโหว่ที่สำคัญดังนี้:

  • CVE-2024-45694 (Critical 9.8): Stack-based Buffer Overflow ที่อนุญาตให้ผู้โจมตีทำ Remote Code Execution ได้โดยไม่ต้องยืนยันตัวตน
  • CVE-2024-45695 (Critical 9.8): Stack-based Buffer Overflow อีกจุดที่อนุญาตให้ทำ Remote Code Execution ได้เช่นกัน
  • CVE-2024-45696 (High 8.8): ผู้โจมตีสามารถเปิดใช้บริการ Telnet ด้วย Hardcoded Credentials ภายใน Local Network ได้
  • CVE-2024-45697 (Critical 9.8): บริการ Telnet ถูกเปิดใช้งานเมื่อเสียบพอร์ต WAN ทำให้เข้าถึงอุปกรณ์ด้วย Hardcoded Credentials ได้
  • CVE-2024-45698 (High 8.8): การตรวจสอบ Input ที่ไม่เหมาะสมในบริการ Telnet ทำให้ผู้โจมตีสามารถ Login และรัน OS Commands ด้วย Hardcoded Credentials ได้

D-Link แนะนำให้ผู้ใช้อัปเกรดเฟิร์มแวร์เป็นเวอร์ชันล่าสุดทันที แม้ว่าจะยังไม่พบรายงานการโจมตีจริง แต่เนื่องจาก D-Link มักเป็นเป้าหมายของมัลแวร์ Botnet การติดตั้งอัปเดตความปลอดภัยจึงมีความสำคัญอย่างยิ่ง

ที่มา: https://www.bleepingcomputer.com/news/security/d-link-fixes-critical-rce-hardcoded-password-flaws-in-wifi-6-routers/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

Google ถอดซอฟต์แวร์ Antivirus ของ Kaspersky ออกจาก Play Store พร้อมปิดบัญชี

ช่วงวันหยุดสุดสัปดาห์ที่ผ่านมา Google ได้มีการถอดแอป Security ของทาง Kaspersky ออกจาก Google Play Store รวมทั้งปิดบัญชีนักพัฒนาของบริษัทสัญชาติรัสเซียไปอีกด้วย

พบช่องโหว่ร้ายแรงใน Zimbra Email Server กำลังถูกโจมตีแนะเร่งอัปเดต

พบช่องโหว่ร้ายแรงบน Zimbra Email Server หมายเลขอ้างอิง CVE-2024-45519 ซึ่งกำลังถูกใช้โจมตีในวงกว้าง เพียงแค่คนร้ายส่งอีเมลเข้าไปหา SMTP Server ดังนั้นจึงแนะนำให้แอดมินที่เกี่ยวข้องเร่งอัปเดต หรือหามาตรการป้องกัน