Az Asus kilenc sebezhetőséget javít ki a WiFi útválasztókban

Az Asus vészhelyzeti firmware-frissítést tett közzé hétfőn, hogy kiküszöbölje WiFi útválasztóinak sebezhetőségét. A kilenc sebezhetőség, köztük egy 2018-tól származó kritikus biztonsági rés, amely távoli kódvégrehajtási támadásoknak teszi ki a felhasználókat, olyan támadásokat tesz lehetővé, mint a szolgáltatásmegtagadás, az információk nyilvánosságra hozatala, a hitelesítő adatok megkerülése és a távoli kódfuttatás.

Összességében az Asus a következő CVE-ket javította:

  • CVE-2024-28702
  • CVE-2024-28703
  • CVE-2024-31195
  • CVE-2022-46871
  • CVE-2022-38105
  • CVE-2022-35401
  • CVE-2018-1160
  • CVE-2022-38393
  • CVE-2022-26376

Ezek közül a CVE-2018-1160 (CVSS 9.8/10) egy kritikus biztonsági rés a Netatalk 3.1.12-es és korábbi verzióiban, amelyet 2018-ban hoztak nyilvánosságra, és lehetővé teszi a távoli kódfuttatást. Alapján Asus tanácsaa sérülékenység a támadók által ellenőrzött adatok ellenőrzési határainak hiányából adódik.

Összesen 19 routert érintettek a fent említett biztonsági rések. Ezek közé tartozik az Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86U RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 és TUF-AX5400. Az útválasztó frissítésével és a teendőkkel kapcsolatos információkat a vállalat a problémával kapcsolatos tanácsai tartalmazzák.

A frissítésben szereplő másik kritikus biztonsági rés a CVE-2022-26376. A CVSS 9.8/10 besorolása egy memóriasérülési rés az Asuswrt 3.0.0.4.386_48706 és az Asuswrt-Merlin New Gen 386.7 verzió előtti httpd unescape szolgáltatásában.

Arra az esetre, ha a firmware frissítése nem lehetséges azonnal, az Asus enyhítő lépéseket tett. A felhasználókat arra kérték, hogy tiltsák le a WAN oldalról elérhető szolgáltatásokat, beleértve a WAN-t, a porttovábbítást, a DDNS-t, a VPN-kiszolgálót, a DMZ-t és a port triggert, hogy „elkerüljék a nem kívánt behatolást”, ha nem tudják azonnal telepíteni a frissítést.

Ennek ellenére azt javasoljuk, hogy ne várjon a frissítésre, és frissítse az útválasztót (és általában a többi berendezést) a legújabb elérhető frissítésekre. A vállalat azt is kérte, hogy az ügyfelek rendszeresen ellenőrizzék berendezéseiket és biztonsági eljárásaikat, hogy megakadályozzák a hálózati infrastruktúrájukat célzó támadásokat.

Olvasni:  A Lenovo hatalmas kínálatfrissítést jelent be az MWC 2024 kiállításon

A hírekben: A pedofilok áttérnek az AI által generált CSAM-ra

Új publikációk:

Ajánlott