March 19, 2024

Language:

CamSA18-45:​ ប្រុងប្រយ័ត្នចំពោះការវាយលុកទៅលើ Routers

១. ព័ត៌មានទូទៅ

អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Akamai បានធ្វើការចេញផ្សាយនូវការវាយប្រហារទៅលើមុខងារនៅក្នុង routers ដែលត្រូវបានគេស្គាល់ថា Universal Plug and Play (UPnP) ដែលត្រូវបានប្រើប្រាស់ដោយហេគឃ័រ ក្នុងការបង្កើតនូវ proxy system មួយឈ្មោះថា “UPnProxy” ដែលបន្ទាប់មកត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការបញ្ជូននូវ​ spam, malware និង ការវាយប្រហារ DDoS ។

អ្នកវាយប្រហារបានធ្វើការផ្លាស់ប្តូរទៅលើ ១. Network Address Translation table របស់ router ២. កែប្រែទៅលើ port forwarding ទៅជា proxy malicious traffic និង ៣. ដំណើរការនូវមុខងារ​ UPnP ដើម្បីធ្វើការតភ្ជាប់ពីចំងាយ (remote) ទៅកាន់ router នោះ។

១. ផលិតផលដែលប៉ៈពាល់

ឧបករណ៍ដែលមានមុខងារ​ UPnP ដំណើរការ ឬ routers ដែលមិនបានធ្វើការអាប់ដេត firmware គឺអាចទទួលរងផលប៉ៈពាល់ដោយការវាយប្រហារនេះ។

ក្រុមហ៊ុន Akamai បានបញ្ចេញបញ្ជីឈ្មោះនៃ routers ដែលអាចរងគ្រោះនៅក្នុងរបាយការណ៍លំអិតរបស់ខ្លួន។

៣. ផលប៉ះពាល់

នៅពេលដែលការវាយលុកដោយជោគជ័យ អ្នកវាយប្រហារអាចធ្វើការជ្រៀតចូលទៅក្នុង router នោះដើម្បីធ្វើជាច្រកផ្លូវក្នុងការធ្វើសកម្មភាពមិនល្អផ្សេងៗ។ បើសិនជាមិនធ្វើការជួសជុលទៅលើបញ្ហានោះទេ វាអាចបណ្តាលឲ្យមានករណីផ្សេងៗទៀត។

៤. អនុសាសន៍ណែនាំ
ក. សម្រាប់អ្នកប្រើប្រាស់

– ធ្វើការ Reset នូវ router ទៅកាន់ original factory settings
-​ បិទមុខងារ UPnP នៅលើ router
– ជួសជុល (patch) ទៅលើ​ firmware របស់ router ទៅកាន់ជំនាន់ចុងក្រោយ (បើសិនជាមាន)

បើសិនជាអ្នកត្រូវការជំនួយផ្សេងៗបន្ថែមទៀត សូមចូលទៅកាន់វេបសាយនៃផលិតផលរបស់ router​ និមួយៗ។

ខ. សម្រាប់អភិបាលគ្រប់គ្រង

បន្ថែមទៅលើអនុសាសន៍ខាងលើ សូមគិតពិចារណាទៅលើការ block off នូវ​ Internet access នៅលើ TCP port 139 និង 445 នៃលើ router ដែលមានបញ្ហា។

៥. ព័ត៌មានពាក់ព័ន្ធ

https://blogs.akamai.com/sitr/2018/11/upnproxy-eternalsilence.html

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.