Firmware chưa được vá khiến TOTOLINK EX200 trở thành mục tiêu tấn công

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Cảnh báo từ CERT/CC về lỗ hổng nghiêm trọng.

Trung tâm Điều phối CERT (CERT/CC) vừa công bố thông tin về một lỗ hổng bảo mật chưa được khắc phục trên bộ mở rộng sóng Wi-Fi TOTOLINK EX200. Lỗ hổng này cho phép kẻ tấn công đã đăng nhập vào giao diện quản trị có khả năng chiếm quyền kiểm soát toàn bộ thiết bị từ xa.
1767759168851.png

Lỗi bảo mật được định danh CVE-2025-65606, xuất phát từ một vấn đề trong cơ chế xử lý lỗi khi tải lên firmware. Khi thiết bị gặp phải tình huống này, nó có thể vô tình kích hoạt dịch vụ telnet ở chế độ root mà không cần xác thực, tạo điều kiện để truy cập hệ thống ở mức cao nhất. CERT/CC ghi nhận phát hiện của nhà nghiên cứu Leandro Kogan.

Theo cảnh báo, điều kiện khai thác yêu cầu kẻ tấn công đã có quyền truy cập vào giao diện quản trị web của thiết bị để gọi tính năng tải lên firmware. Khi tải một tệp firmware bị lỗi, trình xử lý rơi vào trạng thái bất thường, mở cổng telnet với toàn quyền điều khiển.

Nguy cơ khai thác và khuyến cáo cho người dùng​

Giao diện telnet không mong muốn này có thể bị lợi dụng để thay đổi cấu hình, thực thi lệnh tùy ý hoặc duy trì quyền truy cập lâu dài vào thiết bị bị ảnh hưởng.

CERT/CC cho biết TOTOLINK chưa phát hành bất kỳ bản cập nhật nào để khắc phục vấn đề, và EX200 có thể đã không còn nằm trong danh mục sản phẩm được bảo trì. Thông tin từ trang chính thức cho thấy bản firmware gần nhất của thiết bị được cập nhật từ tháng 2/2023.

Cho đến khi có bản vá, người dùng được khuyến nghị:
  • Chỉ cho phép truy cập quản trị từ mạng nội bộ đáng tin cậy
  • Ngăn chặn người lạ hoặc tài khoản trái phép truy cập giao diện quản lý
  • Theo dõi log và các hoạt động bất thường
  • Cân nhắc nâng cấp lên thiết bị mới đang được hỗ trợ
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
Top