Cảnh báo lỗ hổng bảo mật nghiêm trọng tồn tại trên dòng thiết bị phát wifi

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội cảnh báo về việc phát hiện lỗ hổng bảo mật nghiêm trọng tồn tại trên dòng thiết bị phát wifi (Router) Tenda G300-F.

14:59, 18/03/2026

Theo đó, lỗ hổng CVE-2026-25857 ảnh hưởng trực tiếp đến dòng Router Wifi Tenda G300-F chạy bản phần mềm (firmware) 16.01.14.2 và các bản cũ hơn. Đây là lỗ hổng bảo mật cho phép thực thi mã từ xa để chiếm quyền quản trị, hiện hãng Tenda chưa có bản vá lỗ hổng bảo mật, do vậy các đối tượng tin tặc đang lợi dụng, đẩy mạnh các cuộc tấn công mạng, nếu khai thác thành công, tin tặc sẽ chiếm quyền kiểm soát hoàn toàn Router, ảnh hưởng trực tiếp đến an ninh mạng, an toàn bảo mật dữ liệu.        

 

Để khắc phục các lỗ hổng bảo mật tồn tại nguy cơ tấn công mạng, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, CATP Hà Nội hướng dẫn các bước kiểm tra và khắc phục lỗ hổng bảo mật tồn tại trên dòng thiết bị Router 

Tenda G300-F như sau:

Thứ nhất, hướng dẫn tắt tình năng quản lý truy cập từ xa (Remote Management)

Bước 1: Truy cập vào trang quản trị 192.168.0.1 và đăng nhập tài khoản.

Bước 2: Vào mục Administration (Quản trị) -> Chọn Remote Management (quản lý truy cập từ xa).

Bước 3: Chọn Disabled để tắt tính năng quản lý truy cập từ xa.

Việc này sẽ ngăn chặn tin tặc tấn công từ Internet bên ngoài, chỉ những thiết bị cắm dây hoặc bắt Wi-Fi trực tiếp mới có thể truy cập trang quản trị.

Thứ hai, hướng dẫn kiểm tra và cập nhật phiên bản firmware trên thiết bị Router Tenda G300-F

Bước 1: Truy cập vào trang quản trị 192.168.0.1 và đăng nhập tài khoản.

Bước 2: Vào mục Administration hoặc System Status- Kiểm tra tại Firmware Version. Nếu là phiên bản 16.01.14.2 hoặc thấp hơn thì đang trong diện bị ảnh hưởng bởi lỗ hổng bảo mật, cần theo dõi bản vá lỗi từ hãng để cập nhật.

Bước 3: Hướng dẫn tải và cập nhật Firmware

- Chỉ tải file từ trang web chính thức của Tenda tại địa chỉ https://tendacn.com/download/. Tuyệt đối không tải firmware từ các diễn đàn hoặc trang web bên thứ ba vì có thể file đó đã bị cài mã độc.

- Tiến hành cập nhật/nâng cấp phiên bản Firmware:

+ Vào mục Administration -> Firmware Upgrade.

+ Chọn file vừa tải về và nhấn Upgrade.

* Lưu ý: Không được tắt nguồn router trong quá trình cập nhật để tránh làm hỏng thiết bị.

Theo Công an thành phố Hà Nội

Bình luận

Tin bài khác

Deepfake 2.0 và nguy cơ “nhân sự giả”
14:37, 19/03/2026

Deepfake 2.0 và nguy cơ “nhân sự giả”

Deepfake không còn chỉ là công cụ giả mạo nội dung, mà đang trở thành phương tiện giả mạo danh tính trong môi trường số.

Xem thêm
Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị
11:57, 19/03/2026

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Xem thêm
Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android
10:30, 19/03/2026

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Xem thêm
Cần làm gì trước cảnh báo 3,5 tỷ người dùng Chrome về lỗ hổng zero-day của Google?
09:22, 19/03/2026

Cần làm gì trước cảnh báo 3,5 tỷ người dùng Chrome về lỗ hổng zero-day của Google?

Hai lỗ hổng zero-day trên Chrome vừa được xác nhận đang bị tin tặc khai thác, buộc Google phát hành bản cập nhật bảo mật khẩn cấp. Ngay sau đó, Cơ quan An ninh mạng và An ninh Cơ sở hạ tầng Mỹ (CISA) kêu gọi tất cả tổ chức cập nhật trình duyệt càng sớm càng tốt. Bài viết cũng đề cập tới khoản tiền hàng triệu USD mà Google chi trả cho các nhà nghiên cứu bảo mật nhờ phát hiện lỗ hổng.

Xem thêm