ช่องโหว่ด้านการยืนยันตัวตนที่ร้ายแรงซึ่งส่งผลกระทบต่อกล้องวงจรปิด TP-Link VIGI ได้ถูกเปิดเผยขึ้น ทำให้ผู้โจมตีในเครือข่ายท้องถิ่นสามารถรีเซ็ตรหัสผู้ดูแลระบบได้โดยไม่ได้รับอนุญาต

     

Severity: วิกฤต

      
     

System Impact:

     

  • กล้อง TP-Link VIGI (หลายรุ่น)
  • VIGI Cx45 (C345, C445)
  • VIGI Cx55 (C355, C455)
  • VIGI Cx85 (C385, C485)
  • VIGI C340S
  • VIGI C540S, EasyCam C540S
  • VIGI InSight Sx45 (S245, S345, S445)
  • VIGI InSight Sx55 (S355, S455)

      
     

Technical Attack Steps:

     

  1. ช่องโหว่ (CVE-2026-0629) อยู่ในฟังก์ชันการกู้คืนรหัสผ่านของเว็บอินเทอร์เฟซของกล้อง TP-Link VIGI
  2. เป็นช่องโหว่การข้ามการยืนยันตัวตนที่เกิดจากการจัดการสถานะฝั่งไคลเอ็นต์ที่ไม่เหมาะสม
  3. ผู้โจมตีบนเครือข่ายท้องถิ่น (LAN) สามารถใช้ประโยชน์จากช่องโหว่นี้ได้
  4. การโจมตีทำให้สามารถรีเซ็ตรหัสผ่านผู้ดูแลระบบได้โดยไม่ต้องมีการตรวจสอบใดๆ
  5. ไม่จำเป็นต้องมีสิทธิ์พิเศษ การโต้ตอบกับผู้ใช้ หรือการโจมตีระดับเครือข่าย
  6. การใช้ประโยชน์ที่สำเร็จจะทำให้ผู้โจมตีสามารถควบคุมกล้อง VIGI ที่ได้รับผลกระทบได้อย่างสมบูรณ์

      
     

Recommendations:

     

Short Term:

     

  • ดาวน์โหลดและติดตั้งเฟิร์มแวร์เวอร์ชันล่าสุดที่ TP-Link ได้เผยแพร่ทันที (เข้าถึงได้ผ่าน vigi.com/us/support/download/, vigi.com/en/support/download/, vigi.com/in/support/download/ ตามภูมิภาค)
  • ตรวจสอบอุปกรณ์ VIGI ทุกรุ่นที่ใช้งานอยู่ และอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่

     

Long Term:

     

  • รักษาสภาพความปลอดภัยของเครือข่ายอย่างสม่ำเสมอ
  • ป้องกันการเข้าถึงระบบเฝ้าระวังโดยไม่ได้รับอนุญาต
  • ติดตามข่าวสารและคำแนะนำด้านความปลอดภัยจาก TP-Link หรือแหล่งที่น่าเชื่อถืออย่างต่อเนื่อง

      
     

Source: https://cybersecuritynews.com/tp-link-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *