December 11, 2018

Language:

CamSA18-45:​ ប្រុងប្រយ័ត្នចំពោះការវាយលុកទៅលើ Routers

១. ព័ត៌មានទូទៅ

អ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Akamai បានធ្វើការចេញផ្សាយនូវការវាយប្រហារទៅលើមុខងារនៅក្នុង routers ដែលត្រូវបានគេស្គាល់ថា Universal Plug and Play (UPnP) ដែលត្រូវបានប្រើប្រាស់ដោយហេគឃ័រ ក្នុងការបង្កើតនូវ proxy system មួយឈ្មោះថា “UPnProxy” ដែលបន្ទាប់មកត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការបញ្ជូននូវ​ spam, malware និង ការវាយប្រហារ DDoS ។

អ្នកវាយប្រហារបានធ្វើការផ្លាស់ប្តូរទៅលើ ១. Network Address Translation table របស់ router ២. កែប្រែទៅលើ port forwarding ទៅជា proxy malicious traffic និង ៣. ដំណើរការនូវមុខងារ​ UPnP ដើម្បីធ្វើការតភ្ជាប់ពីចំងាយ (remote) ទៅកាន់ router នោះ។

១. ផលិតផលដែលប៉ៈពាល់

ឧបករណ៍ដែលមានមុខងារ​ UPnP ដំណើរការ ឬ routers ដែលមិនបានធ្វើការអាប់ដេត firmware គឺអាចទទួលរងផលប៉ៈពាល់ដោយការវាយប្រហារនេះ។

ក្រុមហ៊ុន Akamai បានបញ្ចេញបញ្ជីឈ្មោះនៃ routers ដែលអាចរងគ្រោះនៅក្នុងរបាយការណ៍លំអិតរបស់ខ្លួន។

៣. ផលប៉ះពាល់

នៅពេលដែលការវាយលុកដោយជោគជ័យ អ្នកវាយប្រហារអាចធ្វើការជ្រៀតចូលទៅក្នុង router នោះដើម្បីធ្វើជាច្រកផ្លូវក្នុងការធ្វើសកម្មភាពមិនល្អផ្សេងៗ។ បើសិនជាមិនធ្វើការជួសជុលទៅលើបញ្ហានោះទេ វាអាចបណ្តាលឲ្យមានករណីផ្សេងៗទៀត។

៤. អនុសាសន៍ណែនាំ
ក. សម្រាប់អ្នកប្រើប្រាស់

– ធ្វើការ Reset នូវ router ទៅកាន់ original factory settings
-​ បិទមុខងារ UPnP នៅលើ router
– ជួសជុល (patch) ទៅលើ​ firmware របស់ router ទៅកាន់ជំនាន់ចុងក្រោយ (បើសិនជាមាន)

បើសិនជាអ្នកត្រូវការជំនួយផ្សេងៗបន្ថែមទៀត សូមចូលទៅកាន់វេបសាយនៃផលិតផលរបស់ router​ និមួយៗ។

ខ. សម្រាប់អភិបាលគ្រប់គ្រង

បន្ថែមទៅលើអនុសាសន៍ខាងលើ សូមគិតពិចារណាទៅលើការ block off នូវ​ Internet access នៅលើ TCP port 139 និង 445 នៃលើ router ដែលមានបញ្ហា។

៥. ព័ត៌មានពាក់ព័ន្ធ

https://blogs.akamai.com/sitr/2018/11/upnproxy-eternalsilence.html