Три Wi-Fi-роутера ASUS уязвимы для трех критически оцененных уязвимостей удаленного выполнения кода, которые могут быть использованы злоумышленниками для захвата устройств.
Затронутыми беспроводными маршрутизаторами являются маршрутизаторы ASUS RT-AX55, RT-AX56U_V2 и RT-AC86U. Все три модели по-прежнему доступны на веб-сайте ASUS и в розничных магазинах.
В данном конкретном случае это означает, что злоумышленники могут захватить маршрутизатор ASUS удаленно и без аутентификации. Все, что для этого нужно, — отправить на уязвимое устройство специально созданную инструкцию, которая предоставит злоумышленнику контроль над ним.
Этот тип уязвимости может быть вызван неправильной проверкой инструкций, например, пользовательского ввода.
Ссылки не предоставляют обширной информации о проблемах, только то, что все три являются уязвимостями строки входного формата в модуле API «ser_iperf3_svr.cgi» и функции общей настройки.
ASUS опубликовала обновления для всех трех затронутых маршрутизаторов. Владельцы устройств могут захотеть немедленно установить обновления встроенного ПО, чтобы защитить свои устройства от потенциальных атак, нацеленных на проблемы.
Bleeping Computer, который первым сообщил о проблеме, также рекомендует отключить возможности удаленного администрирования, если они не требуются, что должно предотвратить будущие удаленные атаки на маршрутизатор.
По материалам Ghacks
Затронутыми беспроводными маршрутизаторами являются маршрутизаторы ASUS RT-AX55, RT-AX56U_V2 и RT-AC86U. Все три модели по-прежнему доступны на веб-сайте ASUS и в розничных магазинах.
- RT-AC86U — это двухдиапазонный гигабитный игровой маршрутизатор Wi-Fi. Он поддерживает систему ASUS AiMesh и ряд других функций, предназначенных для улучшения игрового процесса или безопасности.
- RT-AX55 — это двухдиапазонный маршрутизатор Wi-Fi 6, который также поддерживает систему ASUS AiMesh WiFi.
- RT-AX56U_V2 — это высококачественный двухдиапазонный игровой маршрутизатор WiFi 6, совместимый с PS5 от Sony, поддерживающий Mesh WiFi и различные другие функции, связанные с играми, включая игровой порт.
В данном конкретном случае это означает, что злоумышленники могут захватить маршрутизатор ASUS удаленно и без аутентификации. Все, что для этого нужно, — отправить на уязвимое устройство специально созданную инструкцию, которая предоставит злоумышленнику контроль над ним.
Этот тип уязвимости может быть вызван неправильной проверкой инструкций, например, пользовательского ввода.
Уязвимости и исправления
Маршрутизаторы подвержены следующим трем уязвимостям:Ссылки не предоставляют обширной информации о проблемах, только то, что все три являются уязвимостями строки входного формата в модуле API «ser_iperf3_svr.cgi» и функции общей настройки.
ASUS опубликовала обновления для всех трех затронутых маршрутизаторов. Владельцы устройств могут захотеть немедленно установить обновления встроенного ПО, чтобы защитить свои устройства от потенциальных атак, нацеленных на проблемы.
Вот соответствующие ссылки:
- RT-AX55 -- Загрузите и установите последнее обновление прошивки с веб-сайта ASUS. На момент написания статьи это версия 3.0.0.4.386_52041, выпущенная 31 августа 2023 года. В конечном итоге он будет заменен более новыми обновлениями, которые затем должны быть установлены.
- RT-AX56U -- Последнее обновление прошивки — версия 3.0.0.4.386.51665, выпущенная 18 мая 2023 года. Неясно, решает ли это проблему, поскольку CVE указывает 3.0.0.4.386_51948 в качестве минимальной версии.
- RT-AC86U - Обновление встроенного ПО 3.0.0.4.386_51915 устраняет обнаруженные проблемы безопасности.
Bleeping Computer, который первым сообщил о проблеме, также рекомендует отключить возможности удаленного администрирования, если они не требуются, что должно предотвратить будущие удаленные атаки на маршрутизатор.
По материалам Ghacks