Η ASUS κυκλοφόρησε μια νέα ενημέρωση firmware για τη διόρθωση μιας ευπάθειας που επηρεάζει επτά μοντέλα routers.

Η ευπάθεια παρακολουθείται ως CVE-2024-3080 (βαθμολογία CVSS v3.1: 9,8 “κρίσιμο”) και είναι μια ευπάθεια παράκαμψης ελέγχου ταυτότητας που επιτρέπει σε μη εξουσιοδοτημένους, απομακρυσμένους εισβολείς να συνδέονται σε μια συσκευή και να αναλαμβάνουν τον έλεγχό της.

Οι ASUS routers που επηρεάζονται από την παραπάνω ευπάθεια, είναι:

  • XT8 (ZenWiFi AX XT8) – Σύστημα Mesh WiFi 6 που προσφέρει tri-band coverage με ταχύτητες έως και 6600 Mbps, υποστήριξη AiMesh, AiProtection Pro, απρόσκοπτη περιαγωγή και γονικό έλεγχο.
  • RT-AX88U – Dual-band WiFi 6 router με ταχύτητες έως και 6000 Mbps, με 8 θύρες LAN, AiProtection Pro και προσαρμοστικό QoS για gaming και streaming.
  • RT-AX58U – Dual-band WiFi 6 router που παρέχει έως και 3000 Mbps, με υποστήριξη AiMesh, AiProtection Pro και MU-MIMO για αποτελεσματική συνδεσιμότητα πολλαπλών συσκευών
  • RT-AX57 – Dual-band WiFi 6 router, που προσφέρει έως και 3000 Mbps, με υποστήριξη AiMesh και βασικούς γονικούς ελέγχους.
  • RT-AC86U – Dual-band WiFi 5 router με ταχύτητες έως 2900 Mbps, με AiProtection, adaptive QoS και επιτάχυνση παιχνιδιού.
  • XT8_V2 (ZenWiFi AX XT8 V2) – Ενημερωμένη έκδοση του XT8, με παρόμοια χαρακτηριστικά αλλά βελτιωμένη απόδοση και σταθερότητα.

Δείτε επίσης: TP-Link: Κρίσιμη ευπάθεια στο gaming router Archer C5400X

Οι χρήστες καλούνται να ενημερώσουν τους παραπάνω ASUS routers στις πιο πρόσφατες εκδόσεις firmware. Οδηγίες ενημέρωσης είναι διαθέσιμες στη σελίδα Συνήθεις Ερωτήσεις.

Για όσους δεν μπορούν να ενημερώσουν αμέσως το firmware, ο προμηθευτής προτείνει να διασφαλίσουν ότι οι κωδικοί πρόσβασης του λογαριασμού και του WiFi είναι ισχυροί. Επιπλέον, συνιστάται η απενεργοποίηση της πρόσβασης στο Διαδίκτυο στον πίνακα διαχείρισης, απενεργοποίηση της απομακρυσμένης πρόσβασης από WAN, καθώς και των port forwarding, DDNS, VPN server, DMZ.

ASUS: Κρίσιμη ευπάθεια επηρεάζει επτά routers

Η ενημέρωση της ASUS διορθώνει άλλη μια ευπάθεια, που παρακολουθείται ως CVE-2024-3079 και απαιτεί πρόσβαση στον λογαριασμό διαχειριστή για εκμετάλλευση.

Το CERT της Ταϊβάν ενημέρωσε επίσης το κοινό για το CVE-2024-3912, μια κρίσιμη (9.8) ευπάθεια που επιτρέπει σε μη εξουσιοδοτημένους, απομακρυσμένους εισβολείς να εκτελούν εντολές συστήματος στη συσκευή.

Η ευπάθεια επηρεάζει πολλά μοντέλα ASUS routers, αλλά δεν θα λάβουν όλα ενημερώσεις ασφαλείας επειδή κάποια δεν υποστηρίζονται πια από την εταιρεία (end-of-life – EoL).

Δείτε επίσης: Κατάλογος KEV: Η CISA προσθέτει ευπάθειες των D-Link routers

Η προτεινόμενη λύση ανά επηρεασμένο μοντέλο είναι:

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: Αναβάθμιση στην έκδοση firmware 1.1.2.3_792 ή νεότερη.
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: Αναβάθμιση στην έκδοση firmware 1.1.2.3_807 ή νεότερη.
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: Αναβάθμιση στην έκδοση firmware 1.1.2.3_999 ή νεότερη.
  • DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: Δεν τα υποστηρίζει πια η εταιρεία, συνιστάται  αντικατάσταση.

Download Master ενημερώσεις

Η ASUS ανακοίνωσε μια ενημέρωση για το Download Master, ένα βοηθητικό πρόγραμμα που χρησιμοποιείται σε ASUS routers και επιτρέπει στους χρήστες να διαχειρίζονται και να κάνουν λήψη αρχείων απευθείας σε μια συνδεδεμένη συσκευή αποθήκευσης USB μέσω torrent, HTTP ή FTP.

Η πρόσφατη έκδοση 3.1.0.114 του Download Master αντιμετωπίζει πέντε προβλήματα σχετικά με την αυθαίρετη μεταφόρτωση αρχείων, το OS command injection, το buffer overflow, το reflected XSS και προβλήματα stored XSS.

Η τακτική ενημέρωση του firmware του router σας είναι απαραίτητη για τη διατήρηση της ασφάλειας της συσκευής σας από πιθανές επιθέσεις. Λαμβάνοντας κάποια προληπτικά μέτρα, μπορείτε να προστατεύσετε το δίκτυο και τις συσκευές σας από πιθανές απειλές. 

Δείτε επίσης: PoC exploit κυκλοφόρησε για RCE zero-day σε DIR-X4860 routers

ASUS: Κρίσιμη ευπάθεια επηρεάζει επτά routers

Πρόσθετες Συμβουλές

Εκτός από την τακτική ενημέρωση του firmware μπορείτε να κάνετε και κάποια άλλα πράγματα για να ενισχύστε την ασφάλεια:

Αλλαγή προεπιλεγμένων διαπιστευτηρίων σύνδεσης: Αλλάζετε πάντα το προεπιλεγμένο όνομα χρήστη και τον κωδικό πρόσβασης του router σας σε έναν ισχυρό και μοναδικό συνδυασμό. Αυτό θα αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση.

Ενεργοποίηση firewalls: Βεβαιωθείτε ότι το firewall του router σας είναι ενεργοποιημένο. Τα τείχη προστασίας λειτουργούν ως εμπόδιο μεταξύ του δικτύου σας και πιθανών απειλών.

Απενεργοποίηση απομακρυσμένης διαχείρισης: Εκτός και εάν είναι απαραίτητο, απενεργοποιήστε την απομακρυσμένη διαχείριση του router σας. Αυτό θα αποτρέψει την εξωτερική πρόσβαση στις ρυθμίσεις της συσκευής σας.

Χρήση κρυπτογράφησης WPA2: Επιλέξτε την ισχυρότερη επιλογή κρυπτογράφησης για το Wi-Fi δίκτυό σας για να την προστατεύσετε από πιθανούς υποκλοπές.

Θυμηθείτε ότι οι routers (ASUS κλπ) είναι η πρώτη γραμμή άμυνας για το δίκτυό σας, επομένως να δίνετε πάντα προτεραιότητα στην ασφάλειά τους. Λαμβάνοντας απλά μέτρα, όπως τα παραπάνω, μπορείτε να μειώσετε σημαντικά τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης και να αποτρέψετε την εκμετάλλευση κάποιας ευπάθειας.

Πηγή: www.bleepingcomputer.com