Tư vấn bán hàng
Hà Nội
Hỗ trợ trực tuyến - Hà Nội
01 . Tư vấn bán hàng
Zalo 0916660041 Ms Dung
Zalo 0916660504 Mr Trung
Zalo 0916789025 Ms Hồng
02 . KH doanh nghiệp, dự án
Zalo 0912270988 Ms Hồng
Zalo 0888048966 Mr.Tuấn
Zalo 0917886988 Mr.Han
03 . Hỗ trợ kỹ thuật
Zalo 0916660502 Mr.Thành
Zalo 0916789025 CSKH
Chúng tôi luôn mang đến giá cả ưu đãi đặc biệt cho các doanh nghiệp, bao gồm cả doanh nghiệp nước ngoài đầu tư trực tiếp (FDI) và các chuỗi cửa hàng bán lẻ. Chúng tôi sẵn sàng hợp tác cùng bạn để tiến tới thành công ! Xem thêm chính sách bán hàng. Xin vui lòng liên hệ với chúng tôi!
VP Hà Nội: Số 41/117 Thái Hà, Phường Trung Liệt, Quận Đống Đa, Thành phố Hà Nội I Thời gian làm việc: Từ 8h-17h30 Thứ 2 đến Thứ 7 hàng tuần
Hồ Chí Minh
Hỗ trợ trực tuyến - Hồ Chí Minh
01 . Tư vấn bán hàng
Zalo 0941581166 Ms Vân
Zalo 0912270988 Mr.Hồng
Zalo 0916660042 Mr.Quốc Anh
02 . KH doanh nghiệp, dự án
Zalo 0912270988 Ms Hồng
Zalo 0917886988 Mr.Hán
03 . Hỗ trợ kỹ thuật
Zalo 0932144273 Mr.Lộc
Zalo 0916660502 CSKH
Chúng tôi luôn mang đến giá cả ưu đãi đặc biệt cho các doanh nghiệp, bao gồm cả doanh nghiệp nước ngoài đầu tư trực tiếp (FDI) và các chuỗi cửa hàng bán lẻ. Chúng tôi sẵn sàng hợp tác cùng bạn để tiến tới thành công ! Xem thêm chính sách bán hàng. Xin vui lòng liên hệ với chúng tôi!
VP HCM: Số 226 Nguyễn Phúc Nguyên Phường 9, Quận 3, Thành phố Hồ Chí Minh I Thời gian làm việc: Từ 8h-17h30 Thứ 2 đến Thứ 6 và sáng thứ 7
Tổng cộng:
(Số lượng: 0 sản phẩm)
0₫
Sản phẩm yêu thích
Các chuyên gia bảo mật tại Check Point Software Technologies vừa phát hiện một lỗ hổng nghiêm trọng liên quan đến tính năng máy chủ dịch vụ Web dạng nhúng (embedded web server) được sử dụng trong nhiều router của các nhà sản xuất khác nhau, cho phép kẻ tấn công điều khiển từ xa các thiết bị mạng thông qua Internet.
Theo đó, một router dính lỗ hổng bảo mật này có thể tạo ra nhiều tác động đến sự an toàn của mạng gia đình và doanh nghiệp bởi lỗ hổng bảo mật vừa được phát hiện về cơ bản cho phép kẻ tấn công kiểm soát được lưu lượng ra/vào của router và thậm chí tạo cho chính họ một chỗ đứng ngay bên trong mạng để từ đó làm bàn đạp tấn công các hệ thống khác.
Từ đó, hacker cũng có thể khai thác lỗ hổng SSL (Secure Sockets Layer) và chiếm quyền điều khiển DNS (Domain Name System).
Lỗ hổng nghiêm trọng của web server nhúng được sử dụng trong nhiều router |
Lỗ hổng này đã được mệnh danh là Misfortune Cookie và có thể bị hacker khai thác bằng cách gửi một yêu cầu đặc biệt đến Web server RomPager.
“Kẻ tấn công có thể gửi các tập tin cookie HTTP thiết kế đặc biệt để khai thác lỗ hổng, thay đổi bộ nhớ và sửa đổi trạng thái các ứng dụng và hệ thống”, chuyên gia bảo mật tại Check Point cho biết, “Kết quả là với ngón lừa này, hacker đã nắm được quyền quản trị thiết bị”.
Lỗ hổng có thể bị kẻ tấn công từ xa khai thác ngay cả khi thiết bị không được cấu hình để lộ giao diện quản trị web của nó trên Internet, làm cho lỗ hổng trở nên nguy hiểm hơn nhiều, theo nhận định của các chuyên gia Check Point.
Hacker có thể khai thác lỗ hổng này dễ dàng là bởi nhiều router, đặc biệt router do ISP cung cấp cho khách hàng, được cấu hình để đáp ứng yêu cầu kết nối trên cổng 7547 như một phần của giao thức quản lý từ xa TR-069 hoặc CWMP (Customer Premises Equipment WAN Management Protocol).
Cụ thể, ISP gửi một yêu cầu đến thiết bị của khách hàng trên cổng 7547 hoặc một cổng khác được cấu hình trước, khi họ muốn các thiết bị đó kết nối trở lại máy chủ Auto Configuration Servers (ACS) của họ. ISP sử dụng máy chủ ACS để cấu hình lại thiết bị của khách hàng nhằm theo dõi lỗi xảy ra hay dấu hiệu của mã độc, chạy chẩn đoán và nâng cấp firmware.
Yêu cầu TR-069 đầu tiên trên cổng 7547 được xử lý bởi web server nhúng của router mà trong nhiều trường hợp là RomPager, và có thể được sử dụng để khai thác lỗ hổng Misfortune Cookie cho dù giao diện quản lý được cấu hình để truy cập từ Internet hay không, chuyên gia bảo mật tại Check Point giải thích.
Cũng theo Check Point, Misfortune Cookie về bản chất không phải là một lỗ hổng liên quan đến TR-069/CWMP. Misfortune Cookie ảnh hưởng đến bất kỳ các dịch vụ nào sử dụng phiên bản cũ của mã phân tích HTTP của RomPager trên cổng 80, 8080, 443, 7547, và những cổng khác.
Nhiều người có thể chưa bao giờ nghe về RomPager, nhưng đây là một trong những phần mềm web server được sử dụng rộng rãi nhất trên thế giới. RomPager được triển khai trên địa chỉ IP cụ thể nhiều hơn so với Apache, cũng là một web server phổ biến. Số liệu thống kê cho biết RomPager đang có trong hơn 75 triệu thiết bị trên toàn thế giới.
Lỗ hổng Misfortune Cookie chỉ tồn tại trong RomPager phiên bản cũ hơn 4.34 và trên thực tế từng được phát hiện và vá lỗi vào năm 2005. Tuy nhiên, nhiều router - có cả những thiết bị mới phát hành trong năm nay - vẫn còn dùng các phiên bản RomPager cũ trong firmware, đặc biệt là phiên bản RomPager 4.07.
Check Point đã xác định được khoảng 200 loại router từ các nhà sản xuất khác nhau bao gồm D-Link, Edimax, Huawei, TP-Link, ZTE và ZyXEL, có khả năng chứa lỗ hổng. Dựa trên việc quét Internet, Check Point đã phát hiện gần 12 triệu thiết bị ở 189 quốc gia có thể bị tấn công trực tiếp từ Internet thông qua lỗ hổng trên RomPager.
Check Point cho biết đã liên hệ với một số nhà sản xuất router có sản phẩm bị ảnh hưởng cũng như Allegro – nhà cung cấp RomPager - để thông báo về vụ việc.
Một số nhà sản xuất phản ứng ngay lập tức, xác nhận có vấn đề và bắt đầu thực hiện vá lỗi firmware, nhưng một số khác không phản hồi.
Thực tế sẽ không có nhiều người sử dụng có thể tự bảo vệ router của mình, cài đặt bản vá lỗi firmware nhằm chống lại các cuộc tấn công mạng. Do vậy các ISP sử dụng TR-069/CWMP để quản lý các thiết bị của khách hàng có thể sử dụng chính giao thức này để cài đặt bản firmware vá lỗi nhanh hơn.
ĐỒNG HÀNH PHÁT TRIỂN CÙNG DOANH NGHIỆP
CUNG CẤP HƠN 10.000+ DỰ ÁN TOÀN QUỐC
GIẢI PHÁP ĐA DẠNG CHO NHIỀU LĨNH VỰC
Để được tư vấn hoặc hỗ trợ tốt nhất, bạn vui lòng để lại thông tin cần thiết bằng cách điền vào form dưới đây:
Dịch vụ quan tâm
Thêm sản phẩm vào giỏ hàng thành công!