Vào ngày 04/08/2022, nhà sản xuất thiết bị mạng và hệ thống quản lý mạng DrayTek đã đăng tải thông báo về lỗ hổng thực thi mã từ xa (RCE) chưa được xác định trên một số dòng Router - Bộ định tuyến của thương hiệu này mang số hiệu CVE-2022-32548. Những doanh nghiệp, đơn vị đang sử dụng thiết bị mạng DrayTek Router cần khẩn trương cập nhật firmware sửa chữa lỗ hổng để tránh các cuộc tấn công hệ thống mạng nguy hiểm.

Các nguy cơ lỗ hổng CVE-2022-32548 có thể gây ra.

Các bộ định tuyến DrayTek thường được các doanh nghiệp vừa và nhỏ (SMB) sử dụng để cấp quyền truy cập VPN cho nhân viên và được sử dụng rộng rãi tại nhiều quốc gia lớn như Anh, Mỹ, các quốc gia trong khu vực Châu Âu và Châu Á. 

Theo công ty nghiên cứu Trellix, lỗ hổng CVE-2022-32548 cho phép hacker chiếm quyền điều khiển toàn bộ thiết bị và truy cập vào mạng rộng hơn. Mức CVSS là 10/10, điều này có nghĩa là kẻ tấn công RCE có thể xâm phạm thiết bị mà không cần tương tác người dùng hay bất kỳ kỹ thuật xã hội (social engineering) nào. 

Tuy nhiên không phải bộ định tuyến DrayTek nào cũng xuất hiện lỗ hổng CVE-2022-32548. Theo như thông báo trên trang chính thức của DrayTek, chỉ có các Model thiết bị trong danh sách dưới đây mới bị ảnh hưởng, và bạn cần nâng cấp phiên bản firmware của thiết bị ngay để vá lỗi.

 

Các phiên bản bộ định tuyến DrayTek bị ảnh hưởng bởi lỗ hổng CVE-2022-32548 và phiên bản firmware sửa lỗi: 

  • Vigor3910 4.3.1.1

  • Vigor2962 Series 4.3.1.1

  • Vigor2927 Series 4.4.0

  • Vigor2927 LTE Series 4.4.0

  • Vigor2915 Series 4.3.3.2

  • Vigor2866 Series 4.4.0

  • Vigor2866 LTE Series 4.4.0

  • Vigor2865 Series 4.4.0

  • Vigor2865 LTE Series 4.4.0

  • Vigor2862 Series 3.9.8.1

  • Vigor2862 LTE Series 3.9.8.1

  • Vigor2832 3.9.6.1

  • Vigor2766 Series 4.4.2

  • Vigor2765 Series 4.4.2

  • Vigor2762 Series 3.9.6.4

  • Vigor2620 LTE Series 3.9.8.1

  • VigorLTE 200n 3.9.8.1

  • Vigor2135 Series 4.4.2

  • Vigor1000B 4.3.1.1

  • Vigor166 4.2.4

  • Vigor165 4.2.4

  • VigorNIC 132 3.8.5

  • Vigor130 3.8.5

  • Vigor3220 Series 3.9.7.2

  • Vigor2952 / 2952P 3.9.7.2

  • Vigor2926 Series 3.9.8.1

  • Vigor2926 LTE Series 3.9.8.1

  • Vigor2912 3.8.15

  • Vigor2133 Series 3.9.6.4

 

Biện pháp khắc phục sự cố lỗ hổng CVE-2022-32548.

Các doanh nghiệp, công ty, đơn vị sử dụng bộ định tuyến DrayTek cần đảm bảo vá lỗi và cập nhật firmware ngay lập tức để đảm bảo an toàn khỏi các cuộc tấn công mạng, ăn cắp dữ liệu và phá rối thông tin từ những hacker bất hảo. Trong trường hợp bạn không có nhu cầu kết nối điều khiển thiết bị từ ngoài Internet, thì cũng nên tắt các tùy chọn cho phép kết nối từ xa. Nếu trường hợp cần thiết, các quản trị viên cần hạn chế các IP được phép truy cập từ xa và triển khai xác thực hai lần (2FA) để giảm thiểu rủi ro không đáng có.

Sau khi thực hiện các bước để tiến hành vá lắp, chỉnh sửa từ phần mềm được cung cấp, các quản trị viên cần cài đặt DNS, quyền truy cập VPN đồng thời xác minh rằng tính năng sao chép cổng (Port Mirror) và toàn bộ những cài đặt liên quan khác không bị can thiệp. Mật khẩu của thiết bị cũng như các dữ liệu mật được lưu trữ trên bộ định tuyến có lỗ hổng CVE-2022-32548 cần được thay đổi và thu hồi ngay lập tức. Đối với những doanh nghiệp, công ty, đơn vị chưa thể vá lỗi hay gặp vấn đề trong quá trình vá lỗi, hãy ưu tiên đề phòng các cuộc tấn công mạng và tìm cách khắc phục, tránh thất thoát dữ liệu và tổn thất thông tin.

Hiện nay, theo thống kê trên Shodan, có hơn 200.000 thiết bị bộ định tuyến DrayTek bị ảnh hưởng bởi lỗ hổng CVE-2022-32548. Tính đến thời điểm hiện tại, vẫn chưa có cuộc tấn công mạng nào được báo cáo. Tuy nhiên các thông báo về vấn đề này đã được công khai trên trang chính của DrayTek cũng như các trang báo điện tử, công nghệ thông tin khác. Chúng ta không thể đảm bảo các hacker có ý đồ xấu sẽ không lợi dụng tình huống hiện tại để tấn công và gây thiệt hại cho doanh nghiệp của minh. Vì vậy việc sửa chữa vá lỗ hổng CVE-2022-32548 và chuẩn bị các kịch bản chống xâm nhập là vô cùng cần thiết. 

 

-------------------------------------------------------------------------

Cảm ơn bạn đã tham khảo bài viết, hãy liên lạc với chúng tôi, Công ty TNHH Công nghệ thông tin An Phát để được hỗ trợ giải đáp thắc mắc và tư vấn thêm các vấn đề xoay quanh lỗ hổng CVE-2022-32548.

  • Văn phòng TPHCM: (028) 3925 3789

  • Chi nhánh miền Bắc: (024) 3781 5089

  • Chi nhánh miền Trung: (0236) 367 9515

  • Hotline Tư Vấn Kỹ Thuật: 1900 633 641

  • Fanpage Hỗ Trợ Kỹ Thuật: facebook.com/AnphatAptek