Asus призывает клиентов как можно скорее установить обновление прошивки, чтобы защититься от потенциальных атак. Клиенты также могут изменить конфигурацию роутера, чтобы предотвратить атаки.
На официальном сайте Asus сообщается, что уязвимыми являются следующие роутеры:
- GT6
- GT-AXE16000
- GT-AX11000 PRO
- GT-AXE11000
- GT-AX6000
- GT-AX11000
- GS-AX5400
- GS-AX3000
- XT9
- XT8
- XT8 V2
- RT-AX86U PRO
- RT-AX86U
- RT-AX86S
- RT-AX82U
- RT-AX58U
- RT-AX3000
- TUF-AX6000
- TUF-AX5400
На сайте поддержки приводятся ссылки на страницы загрузки прошивки для каждого из затронутых маршрутизаторов компании.
Название модели | Загрузка прошивки |
---|---|
GT6 | Страница загрузки |
GT-AXE16000 | Страница загрузки |
GT-AXE11000 PRO | Страница загрузки |
GT-AXE11000 | Страница загрузки |
GT-AX6000 | Страница загрузки |
GT-AX11000 | Страница загрузки |
GS-AX5400 | Страница загрузки |
GS-AX3000 | Страница загрузки |
ZenWiFi XT9 | Страница загрузки |
ZenWiFi XT8 | Страница загрузки |
ZenWiFi XT8_V2 | Страница загрузки |
RT-AX86U PRO | Страница загрузки |
RT-AX86U | Страница загрузки |
RT-AX86S | Страница загрузки |
RT-AX82U | Страница загрузки |
RT-AX58U | Страница загрузки |
RT-AX3000 | Страница загрузки |
TUF-AX6000 | Страница загрузки |
TUF-AX5400 | Страница загрузки |
Asus рекомендует клиентам немедленно установить прошивку на своих устройствах. На странице поддержки объясняется, как администраторы могут обновить прошивку маршрутизаторов Asus.
Исправлены следующие уязвимости:
- CVE-2023-28702 (высокий риск)
- CVE-2023-28703 (высокий риск)
- CVE-2023-31195 (рейтинг не присвоен)
- CVE-2022-46871 (высокий риск)
- CVE-2022-38105 (высокий риск)
- CVE-2022-35401 (критическая уязвимость)
- Уязвимость обхода аутентификации в функции get_IFTTTTtoken.cgi в Asus RT-AX82U 3.0.0.4.386_49674-ge182230. Специально созданный HTTP-запрос мог привести к полному административному доступу на устройстве. Для эксплуатации уязвимости злоумышленник должен был отправить сразу несколько HTTP-запросов.
- CVE-2018-1160 (критическая уязвимость)
- Версия Netatalk до 3.1.12 уязвима для записи за пределами массива в файле dsi_opensess.c. Это связано с отсутствием проверки границ данных, контролируемых злоумышленником. Удаленный неавторизованный злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
- CVE-2022-38393 (высокий риск)
- CVE-2022-26376 (критическая уязвимость)
Только три исправленные уязвимости были обнаружены в 2023 году. Остальные уязвимости были обнаружены в прошлом году, за исключением одной уязвимости 2018 года. Три уязвимости имеют самый высокий уровень серьезности «критический», пять уязвимостей имеют уровень серьезности «высокий», и одна еще не получила оценку.
Asus представила следующий список исправлений безопасности, включенных в новую прошивку:
- Исправлены уязвимости DoS на страницах настройки брандмауэра.
- Исправлены уязвимости DoS в httpd.
- Исправлена уязвимость раскрытия информации.
- Исправлены уязвимости, связанные с разыменованием нулевого указателя.
- Исправлена уязвимость сервера конфигурации.
- Исправлена уязвимость в функции logmessage.
- Исправлена XSS-уязвимость Client DOM Stored.
- Исправлены уязвимости расщепления HTTP-ответа.
- Исправлена уязвимость HTML-страницы состояния.
- Исправлены уязвимости, связанные с Samba.
- Исправлена уязвимость открытого перенаправления.
- Исправлены уязвимости аутентификации по токену.
- Исправлены уязвимости на странице состояния.
Системные администраторы, которые не могут установить обновления прошивки незамедлительно, могут защититься от атак, отключив службы, доступные из WAN, включая удаленный доступ из WAN, перенаправление портов, DDNS, VPN-сервер, DMZ и триггер портов.
В любом случае, рекомендуется как можно скорее обновить прошивку маршрутизатора или применить временные меры для защиты устройств от потенциальных атак.
В прошлом месяце компания Asus подтвердила наличие проблемы с некоторыми из своих маршрутизаторов, которая приводила к ошибкам подключения.
А когда вы в последний раз обновляли прошивку роутера?
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России