Theo The Next Web, lỗ hổng nằm trong AsusWRT, giao diện đồ họa người dùng trên nền web, cho phép tin tặc có thể thu thập địa chỉ IP, tên người dùng, tên thiết bị, thông tin sử dụng và lệnh IFTTT, tọa độ kinh độ và vĩ độ…
AsusWRT bị dính lỗ hổng, cho phép tin tặc chiếm quyền điều khiển thiết bị. Ảnh: Internet
Ngoài ra, tin tặc có thể sử dụng các thiết bị bị tấn công để theo dõi hành vi của người dùng khi ở nhà, làm việc… để thực hiện các hành vi trộm cắp. Một khi xâm nhập được vào hệ thống điều khiển các thiết bị thông minh như Alexa, họ có thể chèn phần mềm độc hại, ransomware, virus, đánh cắp thông tin cá nhân nhạy cảm của bạn.
Các nhà nghiên cứu lưu ý rằng có vẻ như lỗ hổng này đã được phát hiện bởi các chuyên gia CNTT khác, nhưng cho đến nay vẫn chưa được tiết lộ cho Asus. Hiện vẫn chưa rõ liệu tin tặc có thể khai thác nó ngoài thực tế hay không, tuy nhiên vpnMentor cho biết đã liên hệ và cảnh báo với Asus về lỗ hổng.
Trước đó không lâu, SecurityIntellect đã phát hiện lỗ hổng nghiêm trọng trên bốn mẫu router TP-Link được bán trên thị trường. Một khi lỗ hổng bị khai thác, tin tặc sẽ có được quyền hạn cao nhất (tương đương với người quản trị), điều này đồng nghĩa với việc họ có thể thay đổi các thiết lập, chuyển hướng người dùng đến các trang web độc hại…
Một số mẫu router TP-Link được bán trên thị trường hiện đang dính lỗ hổng bảo mật nghiêm trọng. Ảnh: Internet
Để truy cập vào router, bạn bắt buộc phải có mật khẩu quản trị. Tuy nhiên, những kẻ tấn công có thể gửi một yêu cầu HTTP đơn giản với chuỗi ký tự dài hơn số byte được phép để qua mặt hệ thống xác thực.
Lỗ hổng CVE-2019-7405 được tìm thấy bởi Grzegorz Wypych thuộc IBM X-Force Red, ảnh hưởng đến các mẫu router Archer C5 V4, Archer MR200v4, Archer MR6400v4 và Archer MR400v3.
Một khi tin tặc đã xâm nhập được vào router, họ sẽ có toàn quyền kiểm soát hệ thống, cấm người dùng thay đổi mật khẩu… Do đó nạn nhân sẽ không được phép reset thiết bị hoặc thay đổi mật khẩu.