TP-Link Archer AX21 khá phổ biến tại Việt Nam do mức giá hợp lý và khả năng hỗ trợ WIFI6.
Lỗ hổng bảo mật có số hiệu CVE-2023-1389 được phát hiện từ tháng 12-2022 và công bố lần đầu tại hội nghị bảo mật Pwn2Own Toronto (Canada). Nguy cơ được thông báo cho TP-Link vào tháng 1-2023.
Để ứng phó, TP-Link đã phát hành bản vá phần mềm (firmware) vào tháng 3-2023, nhưng không khắc phục triệt để lỗi. Giới chuyên môn sau đó vẫn phát hiện router của hãng bị lợi dụng cho các cuộc tấn công, ảnh hưởng tới việc sử dụng của người dùng. Việc lợi dụng Mirai được ghi nhận trở nên phổ biến trở lại từ khoảng ngày 11-4, và tới nay đã xuất hiện trên toàn cầu.
Theo mô tả, mã độc có tên gọi Mirai phổ biến lây nhiễm trên các dòng router của TP-Link, đặc biệt là Archer A21 (AX1800). Khi chiếm được quyền điều khiển phần cứng, nó sẽ lợi dụng router để tiến hành các vụ tấn công từ chối dịch vụ phân tán (DDoS). Một trong những lợi thế của Mirai là nó có thể giả mạo các luồng dữ liệu “vô tội”, khiến việc nhận biết trở nên khó khăn.
Theo các chuyên gia bảo mật, một trong những dấu hiệu người dùng sẽ cảm nhận được khi Mirai hoành hành là router vận hành nóng, chậm, thông số mạng bị thay đổi. Trong nhiều trường hợp sẽ mất kết nối internet hoặc mật khẩu tài khoản quản trị (admin) bị đưa về trạng thái mặc định.
Để khắc phục, người dùng cần tải về và cài đặt bản phần mềm mới nhất (số hiệu 1.1.4 build 20230219 hoặc mới hơn đối với Archer AX21) từ trang chủ của TP-Link (tại: https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware)
Gửi phản hồi
In bài viết