ចាប់តាំងពីក្រុមហេគឃ័រចាប់ផ្តើមនូវការទាញយកទៅលើភាពងាយរងគ្រោះចំនួនពីរនៅក្នុងពេលថ្មីៗនេះជាមួយនឹងការរកឃើញនូវកំហុសឆ្គងនៅលើ GPON home routers ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពពេលនេះបញ្ចេញនូវ Patch ក្នុងការជួយទៅលើអ្នកប្រើប្រាស់រាប់លាននាក់ដែលរងគ្រោះ។ កាលពីសប្តាហ៍មុននេះ ក្រុមអ្នកស្រាវជ្រាវនៅ vpnMentor បង្ហាញអំពីព័ត៌មានលម្អិតនៃការផ្ទៀងផ្ទាត់នៃ (CVE-2018-10561) និងការប្រតិបត្តិទៅលើចំណុចរងគ្រោះនៃការបញ្ជាពីចម្ងាយ root-remote code execution vulnerability (CVE-2018-10562)— ទៅលើឧបករណ៍ Gigabit-capable Passive Optical Network (GPON) routers ដែលផលិតដោយក្រុមហ៊ុន DASAN Zhone Solutions ដែលមានមូលដ្ឋាននៅក្នុងប្រទេសកូរ៉េខាងត្បូងនោះ។
ចំណុចរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការឆ្លងចូលទៅក្នុងការផ្ទៀងផ្ទាត់នៅក្នុង login authentication page ដោយគ្រាន់តែចូលទៅកនុង images/ នៅលើ URL នៃ browser’s address bar ។ ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងកំហុសឆ្គងទីពិរដែលអនុញ្ញាតសម្រាប់ command injection អ្នកវាយប្រហារអាចធ្វើការបញ្ជាពីចម្ងាយទៅលើ malicious commands នៅលើឧបករណ៍ដែលរងគ្រោះ និងកែប្រែទៅលើ DNS settings រួមទាំងការអនុញ្ញាតឱ្យគ្រប់គ្រងទៅលើការបញ្ជាពីចម្ងាយនោះ។
សម្រាប់ព័ត៌មានលម្អិតនៃចំណុចរងគ្រោះនេះត្រូវបញ្ចេញជាសាធារណៈ ហើយក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Qihoo 360 Netlab របស់ក្រុមហ៊ុនចិនរកឃើញថា សកម្មភាពគំរាមកំហែងនៅលើ Routers នេះគឺដោយសារតែការវាយប្រហារទៅឡើ botnet malware networks ។
បន្ថែមពីនេះទៀត ការដំណើរការទៅលើ proof-of-concept (PoC) សរសេរនៅក្នុងភាសា python សម្រាប់ចំណុចរងគ្រោះនៅលើ GPON router ដែលបញ្ចេញដោយ GitHub ដោយក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពឯករាជ្យ។
នេះគឺជាវិធីសាស្រ្តក្នុងការការពារទៅលើ GPON Wi-Fi Router
ក្រុមអ្នកស្រាវជ្រាវនៅ vpnMentor ធ្វើការរាយការណ៍ទៅលើដំណោះស្រាយនៃ Dasan ប៉ុន្តែក្រុមហ៊ុននេះនៅមិនទាន់ដោះស្រាយទៅលើបញ្ហានេះនៅឡើយទេ ហើយក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថា Patch នេះគឺមិនទាន់ដោះស្រាយដែរ។ នៅក្នុងការផ្លាស់ប្តូរនូវចំណុចរងគ្រោះនៃ Router ដែលចូលទៅកាន់ Local Network នោះ អ្នកវាយប្រហារក៏អាចបញ្ជាពីចម្ងាយបានផងដែរ។ លោកអ្នកអាចធ្វើការផ្លាស់ប្តូរដោយដៃសិនទៅលើប្រព័ន្ធសុវត្ថិភាពនោះ៕
ប្រភព៖
https://thehackernews.com/2018/05/protect-router-hacking.html