Routery Asusa mają problem. Pojawiła się aktualizacja?
Routery ASUS miały poważny problem z bezpieczeństwem. Firma wydaje aktualizacje, aby załatać krytyczne błędy. Czy routery ASUS są już bezpieczne?
- Damian Jemioło
- /
- 23 czerwca 2023
Routery ASUS miały poważne błędy
Tajwański gigant technologiczny ASUS ogłosił wydanie aktualizacji oprogramowania dla wielu modeli swoich routerów, które mają za zadanie naprawić 9 luk w zabezpieczeniach. Z tych 9 błędów, 2 zostały uznane za krytyczne, a 6 jako wysokiego ryzyka. Jedna z nich jest nadal analizowana.
Lista routerów objętych tym problemem obejmuje m.in. GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 i TUF-AX5400.
Błędy w routerach ASUS
Najważniejsze poprawki dotyczą dwóch błędów oznaczonych jako CVE-2018-1160 i CVE-2022-26376, które otrzymały wysoką ocenę 9,8 na 10 w skali CVSS.
CVE-2018-1160 to błąd, który istnieje od prawie 5 lat w starszych wersjach oprogramowania Netatalk wcześniejszych niż 3.1.12. Może on umożliwić cyberprzestępcy zhakowanie routera.
CVE-2022-26376 to z kolei luka związana z uszkodzeniem pamięci w oprogramowaniu Asuswrt, która może być wykorzystana poprzez specjalnie spreparowane żądanie HTTP.
Pozostałe 7 błędów to:
CVE-2022-35401 (ocena CVSS: 8,1) – luka, która umożliwia obejście uwierzytelniania, dając cyberprzestępcy pełen dostęp administracyjny do urządzenia;
CVE-2022-38105 (ocena CVSS: 7,5) – pozwala na ujawnienie poufnych informacji przez specjalnie spreparowane pakiety sieciowe;
CVE-2022-38393 (ocena CVSS: 7,5) – luka ta umożliwia atak typu Denial of Service (DoS) poprzez specjalnie spreparowany pakiet sieciowy;
CVE-2022-46871 (ocena CVSS: 8,8) – problem z przestarzałą biblioteką libusrsctp, który może otworzyć drzwi do innych ataków;
CVE-2023-28702 (ocena CVSS: 8,8) – pozwala ona cyberprzestępcy na wprowadzenie poleceń systemowych, zakłócenie działania systemu lub zakończenie usługi.
CVE-2023-28703 (ocena CVSS: 7,2) – luka oparta na przepełnieniu bufora, która może być wykorzystana przez osobę posiadającą uprawnienia administratora do wykonania dowolnych poleceń systemowych, zakłócenia działania systemu lub zakończenia usługi;
CVE-2023-31195 (brak oceny CVSS) — błąd adversary-in-the-middle (AitM), który może prowadzić do przejęcia sesji użytkownika.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Masz router ASUS? Zaktualizuj go
ASUS zaleca jak najszybsze zainstalowanie najnowszych aktualizacji, aby zminimalizować ryzyko zagrożeń dla bezpieczeństwa. Co więcej, aby zapobiec potencjalnym nieautoryzowanym dostępom, zaleca się wyłączenie usług dostępnych przez WAN. Chodzi tu m.in. o zdalny dostęp, przekierowanie portów, DDNS, serwer VPN, strefa DMZ i wyzwalanie portów.
CES 2022: ASUS zapowiada laptopy z kosmosuMikołaj Frączak
Tajwański gigant zachęca również użytkowników do regularnego sprawdzania swojego sprzętu oraz do ustawienia oddzielnych haseł dla sieci bezprzewodowej i panelu administracyjnego routera.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?