ช่องโหว่ด้านการยืนยันตัวตนที่ร้ายแรงซึ่งส่งผลกระทบต่อกล้องวงจรปิด TP-Link VIGI ได้ถูกเปิดเผยขึ้น ทำให้ผู้โจมตีในเครือข่ายท้องถิ่นสามารถรีเซ็ตรหัสผู้ดูแลระบบได้โดยไม่ได้รับอนุญาต
Severity: วิกฤต
System Impact:
- กล้อง TP-Link VIGI (หลายรุ่น)
- VIGI Cx45 (C345, C445)
- VIGI Cx55 (C355, C455)
- VIGI Cx85 (C385, C485)
- VIGI C340S
- VIGI C540S, EasyCam C540S
- VIGI InSight Sx45 (S245, S345, S445)
- VIGI InSight Sx55 (S355, S455)
Technical Attack Steps:
- ช่องโหว่ (CVE-2026-0629) อยู่ในฟังก์ชันการกู้คืนรหัสผ่านของเว็บอินเทอร์เฟซของกล้อง TP-Link VIGI
- เป็นช่องโหว่การข้ามการยืนยันตัวตนที่เกิดจากการจัดการสถานะฝั่งไคลเอ็นต์ที่ไม่เหมาะสม
- ผู้โจมตีบนเครือข่ายท้องถิ่น (LAN) สามารถใช้ประโยชน์จากช่องโหว่นี้ได้
- การโจมตีทำให้สามารถรีเซ็ตรหัสผ่านผู้ดูแลระบบได้โดยไม่ต้องมีการตรวจสอบใดๆ
- ไม่จำเป็นต้องมีสิทธิ์พิเศษ การโต้ตอบกับผู้ใช้ หรือการโจมตีระดับเครือข่าย
- การใช้ประโยชน์ที่สำเร็จจะทำให้ผู้โจมตีสามารถควบคุมกล้อง VIGI ที่ได้รับผลกระทบได้อย่างสมบูรณ์
Recommendations:
Short Term:
- ดาวน์โหลดและติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดที่ TP-Link ได้เผยแพร่ทันที (เข้าถึงได้ผ่าน vigi.com/us/support/download/, vigi.com/en/support/download/, vigi.com/in/support/download/ ตามภูมิภาค)
- ตรวจสอบอุปกรณ์ VIGI ทุกรุ่นที่ใช้งานอยู่ และอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่
Long Term:
- รักษาสภาพความปลอดภัยของเครือข่ายอย่างสม่ำเสมอ
- ป้องกันการเข้าถึงระบบเฝ้าระวังโดยไม่ได้รับอนุญาต
- ติดตามข่าวสารและคำแนะนำด้านความปลอดภัยจาก TP-Link หรือแหล่งที่น่าเชื่อถืออย่างต่อเนื่อง
Source: https://cybersecuritynews.com/tp-link-vulnerability/
Share this content: