ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວໃນ​ເລົາ​ເຕີ D-Link ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແກ້​ໄຂ​ການຕັ້ງ​ຄ່າ DNS ໄດ້ 

ເມື່ອ​ວັນທີ 27 ມັງກອນ 2558 ເວບ​ໄຊ Computerworld ລາຍ​ງານ​ວ່າ​ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດ​ໄພ​ຊື່ Todor Donev ສະມາຊິກ​ໃນ​ທີມ “Ethical Hacker” ຈາກ​ປະເທດມົງໂກເລຍ ໄດ້​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫວ່​ຂອງ​ລະບົບ​ປະຕິບັດການ ZyNOS ໃນ​ເລົາ​ເຕີ D-Link ລຸ້ນ DSL-2740R ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ປ່ຽນ​ແປງ​ການຕັ້ງ​ຄ່າ DNS server ໃນ​ເລົາ​ເຕີ ເພື່ອ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຄວບ​ຄຸມ​ການ​ໃຊ້​ງານ​ອິນ​ເຕີ​ເນັດ​ຂອງ​ຜູ້​ໃຊ້​ງານ​ໄດ້[1] 
ລະບົບ​ປະຕິບັດການ ZyNOS ຖືກ​ໃຊ້​ໃນ​ເລົາ​ເຕີ​ຫຼາຍ​ຍີ່​ຫໍ້ ເຊັ່ນ TP-Link ແລະ ZTE ຈຶ່ງ​ເຮັດໃຫ້​ເລົາ​ເຕີ​ຍີ່​ຫໍ້​ດັ່ງ​ກ່າວ​ອາດ​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫ່ວ​ດຽວ​ກັນ​ນີ້​ດ້ວຍ  [2] 
ນັກ​ວິ​ໄຈ​ໄດ້​ເຜີຍແຜ່​ຕົວ​ຢ່າງ​ໂຄ້​ດສຳຫຼັບໃຊ້​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫ່ວດັ່ງ​ກ່າວ​ອອກ​ສູ່​ສາທາລະນະ ໂດຍ​ບໍ່​ມີ​ຂໍ້​ມູນ​ທີ່​ແຈ້ງ​ວ່າ​ນັກ​ວິ​ໄຈ​ດັ່ງ​ກ່າວ​ໄດ້​ແຈ້ງ​ໃຫ້​ຜູ້​ຜະລິດ​ຮູ້ ປະຈຸບັນ​ຊ່ອງ​ໂຫ່ວນີ້​ຍັງ​ບໍ່​ມີ​ແພັດ (Patch) ອອກ​ມາ​ແກ້​ໄຂ  [3] ໂດຍ​ປະຈຸບັນ​ລວມ​ເຖິງ​ທາງ​ຜູ້​ຜະລິດ ເຊັ່ນ ບໍລິສັດ D-Link ກໍ່​ຍັງ​ບໍ່​ມີ​ຖະແຫຼງການ ​ຫຼື ຊີ້​ແຈງ​ຂໍ້​ມູນ​ເພິ່ມເຕິມ​ໃດໆ ກ່ຽວກັບ​ຊ່ອງ​ໂຫ່ວ​ນີ້

ຜົນ​ກະທົບ 

ຈາກ​ຊອດໂຄ້​ດສຳຫຼັບ​ການ​ໂຈມ​ຕີ​ທີ່​ເຜີຍແຜ່​ຢູ່ໃນ​ອິນ​ເຕີເນັດ ພົບ​ວ່າ​ສາມາດ​ໃຊ້​ໂຈມ​ຕີ​ເລົາ​ເຕີ​ເພື່ອ​ປ່ຽນ​ແປງ​ການຕັ້ງ​ຄ່າ DNS Server ໄດ້ ແລະ ​ເນື່ອງ​ຈາກ DNS server ເປັນ​ເຄື່ອງ​ແມ່​ຂ່າຍ​ທີ່​ມີ​ຫນ້າທີ່​ຫຼັກ​ໃນ​ການ​ໃຫ້​ບໍລິການ​ແປງ​ຂໍ້​ມູນ​ຈາກ Domain name ເປັນ IP address ຂອງ Server ປາຍ​ທາງ ດັ່ງ​ນັ້ນ​ການ​ແກ້​ໄຂ​ການຕັ້ງ​ຄ່າ DNS server ທີ່​ເລົາ​ເຕີ ອາດ​ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ໃຊ້​ງານ​ຖືກ​ພາ​ໄປ​ຍັງ​ເວບ​ໄຊ​ປອມ​ເພື່ອຫຼອກ​ລັກ​ຂໍ້​ມູນ​ ຫຼື ​ເພື່ອ​ໃຫ້​ຕິດ​ໂປຣ​ແກຣມ​ບໍ່​ພຶງ​ປະສົງ​ໄດ້​ທັນ​ທີ

ລະບົບ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ 

ໃນ​ເບື້ອງ​ຕົ້ນ ນັກ​ວິ​ໄຈ​ແຈ້ງ​ວ່າ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ມີ​ຜົນ​ກະທົບ​ກັບ​ເລົາ​ເຕີຂອງ D-Link ລຸ້ນ DSL-2740R ແລະ​ ອາດ​ມີ​ຜົນ​ກະທົບ​ກັບ​ເລົາ​ເຕີ​ລຸ້ນ​ອື່ນໆ ທີ່​ໃຊ້​ລະບົບ​ປະຕິບັດການ ZyNOS ດ້ວຍ ເຊັ່ນ ເລົາ​ເຕີ​ຍີ່​ຫໍ້ TP-Link ແລະ ZTE

ຂໍ້​ແນະ​ນຳ​ໃນ​ການ​ປ້ອງ​ກັນ ​ແລະ ​ແກ້​ໄຂ 

ໃນ​ເບື້ອງ​ຕົ້ນ ຜູ້​ໃຊ້​ງານ​ສາມາດ​ຕັ້ງ​ຄ່າ​ປ້ອງ​ກັນ​ການ​ເຂົ້າ​ເຖິງ​ໜ້າ​ເວບ​ບໍລິຫານ​ຈັດການ​ເລົາ​ເຕີຈາກ​ເຄືອ​ຂ່າຍ​ອິນ​ເຕີເນັດ ດ້ວຍ​ການ​ເລືອກ​ໃຊ້​ງານ​ຟັງຊັ່ນ ACL (Access Control List) ຊຶ່ງ​ເປັນ​ຟັງຊັ່ນ​ທີ່​ໃຊ້​ໃນ​ການ​ຈຳ​ກັດ​ການ​ເຂົ້າ​ເຖິງ​ບໍລິການ​ຕ່າງໆ ຕາມ​ເງື່ອນ​ໄຂ​ທີ່​ສ້າງ​ຂຶ້ນ ທີ່​ມີ​ຢູ່ໃນ​ເລົາ​ເຕີ D-Link ເພື່ອຫຼຸດ​ຄວາມ​ສ່ຽງ​ຈາກ​ການ​ຖືກ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫ່ວ​ດັ່ງ​ກ່າວ​ໄດ້ ຢ່າງໃດ​ກໍ່​ຕາມ​ຜູ້​ໃຊ້​ຍັງ​ຄົງ​ມີ​ຄວາມ​ສ່ຽງ​ທີ່​ອາດ​ຖືກ​ໂຈມ​ຕີ​ຈາກ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ທີ່​ເຊື່ອມ​ຕໍ່​ຢູ່ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ດຽວ​ກັນ​ກັບ​ຜູ້​ໃຊ້ ດັ່ງ​ນັ້ນ​ສິ່ງ​ສຳຄັນ​ທີ່ສຸດ​ຄື​ຜູ້​ໃຊ້​ງານ​ຄວນ​ໝັ່ນ​ກວດ​ສອບ​ຄ່າ​ຕ່າງໆ ທີ່​ຕັ້ງ​ໄວ້​ໃນ​ເລົາ​ເຕີລະຫວ່າງ​ທີ່​ຜູ້​ພັດທະນາ​ກຳ​ລັງ​ແກ້​ໄຂ​ບັນຫາ​ດັ່ງ​ກ່າວ ແລະ​ ປັບປຸງ​ແພັດ (Patch) ຈາກ​ເວບ​ໄຊ​ຜູ້​ພັດທະນາ​ທັນ​ທີ​ທີ່​ມີ​ການ​ແກ້​ໄຂ​ບັນຫາ​ແລ້ວ

 

 

 

ການຕັ້ງ​ຄ່າ Remote Access Control 

ພາຍ​ຫຼັງ​ຈາກ​ການລັອກ​ອິນ​ເຂົ້າ​ສູ່​ໜ້າ​ບໍລິຫານ​ຈັດການ​ເລົາ​ເຕີ​ແລ້ວ​ໃຫ້​ເຂົ້າໄປ​ຍັງ ສ່ວນ​ຂອງ Advance ນຳ​ເຄື່ອງ​ໝາຍ ຖືກ​ອອກຈາກ​ຊ່ອງ​ບໍລິການ​ທັງ​ໝົດ​ໃນ​ສ່ວນ​ຂອງ WAN ດັ່ງ​ຮູບ​ທີ 1 ຊຶ່ງ​ຈະ​ເປັນ​ການ​ປິດ​ການ​ເຊື່ອມ​ຕໍ່​ຈາກ​ບໍລິການ​ທັງ​ໝົດ ທີ່​ສ້າງ​ຈາກ​ພາຍນອກ ບໍ່​ໃຫ້​ສາມາດ​ເຊື່ອມ​ຕໍ່​ເຂົ້າ​ມາຍັງ​ເຮົາ​ເຕີ​ໄດ້

News Images: man1.png

ຮູບທີ 1 ໜ້າຕ່າງການຕັ້ງຄ່າ Remote Access Control ຂອງອຸປະກອນເລົາເຕີລຸ້ນ DSL-2740R

ຈາກ​ນັ້ນ​ຄິກ​ປຸ່ມ Apply Settings ເປັນ​ອັນ​ສຳເລັດເສັດ​ສິ້ນ

ອ້າງ​ອີງ 

  1. http://www.computerworld.com/article/2876292/dns-hijacking-flaw-affects-d-link-dsl-router-possibly-other-devices.html
  2. http://en.wikipedia.org/wiki/ZyNOS
  3. http://packetstormsecurity.com/files/130113/D-Link-DSL-2740R-Unauthenticated-Remote-DNS-Change.html

ເອກະສາານອ້າງອີງຈາກ ThaiCERT