Tin tặc lợi dụng lỗ hổng Misfortune Cookie có thể theo dõi quá trình duyệt web của nạn nhân, sửa đổi DNS, đánh cắp mật khẩu và các dữ liệu nhạy cảm, lây mã độc cho các thiết bị khác hay kiểm soát thiết bị.
Công ty Check Point cho biết, tin tặc có thể gửi các cookie HTTP đặc chế (tới gateway) để lợi dụng lỗ hổng, làm rối loạn bộ nhớ, sửa ứng dụng và trạng thái hệ thống. Điều này có thể khiến cho router tưởng rằng tiến trình hiện thời có quyền quản trị - điều rất có hại cho người dùng. Phần mềm bị lỗi là web server RomPager của công ty AllegroSoft – thường được nhúng trong router để cung cấp giao diện web thân thiện, cho phép người dùng cấu hình thiết bị.
Để khắc phục lỗ hổng được đánh mã là CVE-2014-9222 này, người dùng cần cập nhật bản vá cho firmware của router, nếu có. Lỗ hổng này được phát hiện từ năm 2002, sau khi phần mềm RomPager được phân phối tới các nhà sản xuất thiết bị. Công ty AllegroSoft đã vá lỗ hổng từ năm 2005 nhưng từ đó tới nay các nhà sản xuất vẫn chưa cập nhật firmware.
Mặc dù các thiết bị gateway được cấu hình để không lộ web server của chúng ra Internet, nhưng rất nhiều thiết bị vẫn “lắng nghe” cổng 7547 để nhận chỉ thị từ ISP qua TR-069 (giao thức Customer Premises Equipment WAN Management). Điều đó cho phép tin tặc gửi một cookie độc hại từa xa tới cổng 7547 và lợi dụng lỗ hổng của phần mềm.
Theo Check Point, các thiết bị sử dụng RomPager với phiên bản cũ hơn 4.34 (đặc biệt là phiên bản 4.07) có thể bị tấn công. Tuy nhiên, do một số nhà cung cấp có thể cập nhật RomPager để sửa lỗi Misfortune Cookie nhưng không thay đổi số hiệu phiên bản nên người dùng khó biết chính xác một thiết bị có thể bị tấn công hay không.
Check Point vẫn chưa tiết lộ thông tin kỹ thuật chi tiết về lỗ hổng để tránh bị lợi dụng. Người dùng có thể tìm hiểu thêm về Misfortune Cookie, các thiết bị chịu ảnh hưởng của lỗi này và cách phòng chống tại website mis.fortunecook.ie.