Nếu khai thác thành công lỗ hổng này, tin tặc có thể thực thi mã từ xa trên thiết bị bị ảnh hưởng. Theo thống kê sơ bộ, có đến hơn 7.000 thiết bị định tuyến của các nhà mạng lớn tại Việt Nam như VNPT, Viettel… có thể bị khai thác.
Lỗ hổng nguy hiểm nhất là CVE-2017-14491 cho phép tin tặc thực thi mã từ xa, ảnh hưởng đến các hệ thống có kết nối Internet lẫn các mạng nội bộ.
Một lỗi thực thi mã từ xa đáng chú ý là CVE-2017-14493. Các chuyên gia lưu ý rằng, lỗ hổng này có thể được kết hợp với lỗi gây lộ, lọt thông tin CVE-2017-14494 để vượt qua ASLR và thực thi mã tùy ý.
Lỗi gây tấn công DoS CVE-2017-14496 ảnh hưởng đến Android, có thể bị khai thác bởi một kẻ tấn công nội bộ hoặc một người có kết nối trực tiếp với thiết bị. Tuy nhiên, Google chỉ ra rằng, nguy cơ này khá thấp, vì dịch vụ bị ảnh hưởng được chạy ở chế độ sandbox.
Các lỗ hổng khác là CVE-2017-14492, một lỗi heap overflow trên DHCP dẫn đến thực thi mã từ xa; CVE-2017-14495 và CVE-2017-13704, cả hai đều cho phép tấn công DoS qua DNS.
Theo công cụ tìm kiếm Shodan, có trên 1,1 triệu thiết bị sử dụng Dnsmasp trên toàn thế giới. Tại Việt Nam, số lượng bị ảnh hưởng là hơn 7.000 thiết bị gồm thiết bị đinh tuyến, IP camera… do các nhà mạng VNPT, Viettel, FPT… cung cấp.
Theo các chuyên gia của Bkav, Tập đoàn VNPT có số lượng thiết bị bị ảnh hưởng nhiều nhất, bởi đơn vị này sử dụng các router của hãng Huawei và iGate – các thiết bị này có cài đặt phần mềm Dnsmasp. Để bảo vệ người dùng, Bkav khuyến cáo các nhà mạng nên cập nhật Dnsmasp lên phiên bản 2.78 mới phát hành đã khắc phục các lỗ hổng.