Η ASUS προτρέπει τους πελάτες να επιδιορθώσουν τα κρίσιμα τρωτά σημεία του δρομολογητή

Η

κυκλοφόρησε νέο υλικολογισμικό με αθροιστικές ενημερώσεις ασφαλείας που αντιμετωπίζουν ευπάθειες σε πολλά μοντέλα δρομολογητών, προειδοποιώντας τους πελάτες να ενημερώσουν αμέσως τις συσκευές τους ή να περιορίσουν την πρόσβαση στο WAN μέχρι να ασφαλιστούν.

Όπως εξηγεί η εταιρεία, το υλικολογισμικό που κυκλοφόρησε πρόσφατα περιέχει διορθώσεις για εννέα ελαττώματα ασφαλείας, συμπεριλαμβανομένων υψηλών και κρίσιμων.

Τα πιο σοβαρά από αυτά παρακολουθούνται ως

CVE-2022-26376

και

CVE-2018-1160

. Το πρώτο είναι μια κρίσιμη αδυναμία καταστροφής της μνήμης στο υλικολογισμικό Asuswrt για δρομολογητές Asus που θα μπορούσε να επιτρέψει στους εισβολείς να ενεργοποιήσουν καταστάσεις άρνησης παροχής υπηρεσιών ή να κερδίσουν την εκτέλεση κώδικα.

Η άλλη κρίσιμη ενημερωμένη έκδοση κώδικα είναι για ένα σφάλμα σχεδόν πέντε ετών CVE-2018-1160 που προκαλείται από αδυναμία εγγραφής εκτός ορίων Netatalk που μπορεί επίσης να αξιοποιηθεί για την απόκτηση αυθαίρετης εκτέλεσης κώδικα σε μη επιδιορθωμένες συσκευές.

“Λάβετε υπόψη ότι εάν επιλέξετε να μην εγκαταστήσετε αυτήν τη νέα έκδοση υλικολογισμικού, συνιστούμε ανεπιφύλακτα να απενεργοποιήσετε τις υπηρεσίες που είναι προσβάσιμες από την πλευρά του WAN για να αποφύγετε πιθανές ανεπιθύμητες εισβολές. Αυτές οι υπηρεσίες περιλαμβάνουν απομακρυσμένη πρόσβαση από WAN, προώθηση θύρας, DDNS, διακομιστή VPN, DMZ, θύρα έναυσμα», προειδοποίησε η ASUS σε μια συμβουλευτική για την ασφάλεια που δημοσιεύτηκε σήμερα.

“Σας ενθαρρύνουμε να ελέγχετε περιοδικά τόσο τον εξοπλισμό σας όσο και τις διαδικασίες ασφαλείας σας, καθώς αυτό θα διασφαλίσει ότι θα είστε καλύτερα προστατευμένοι.”

Η λίστα των επηρεαζόμενων συσκευών περιλαμβάνει τα ακόλουθα μοντέλα: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 , V2, PRORT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 και TUF-AX5400.

Οι πελάτες καλούνται να επιδιορθώσουν αμέσως

Η ASUS προειδοποίησε τους χρήστες των επηρεαζόμενων δρομολογητών να τους ενημερώσουν στο πιο πρόσφατο υλικολογισμικό το συντομότερο δυνατό, διαθέσιμο μέσω του

ιστοσελίδα υποστήριξης

ή

σελίδα κάθε προϊόντος

.

Η εταιρεία συνιστά επίσης τη δημιουργία διακριτών κωδικών πρόσβασης για τις σελίδες διαχείρισης ασύρματου δικτύου και δρομολογητή τουλάχιστον οκτώ χαρακτήρων (συνδυάζοντας κεφαλαία γράμματα, αριθμούς και σύμβολα) και αποφυγή χρήσης του ίδιου κωδικού πρόσβασης για πολλές συσκευές ή υπηρεσίες.

Ο ιστότοπος υποστήριξης παρέχει επίσης λεπτομερείς πληροφορίες σχετικά με

ενημέρωση του υλικολογισμικού

στην πιο πρόσφατη έκδοση και τα μέτρα που μπορούν να λάβουν οι χρήστες

κάνουν τους δρομολογητές τους πιο ασφαλείς

.

Η προειδοποίηση της ASUS θα πρέπει να ληφθεί σοβαρά υπόψη, δεδομένου ότι τα προϊόντα της εταιρείας ήταν γνωστό ότι στοχοποιούνται από botnet στο παρελθόν.

Για παράδειγμα, τον Μάιο του 2022, η ASUS προειδοποίησε για επιθέσεις κακόβουλου λογισμικού Cyclops Blink που στοχεύουν πολλά μοντέλα δρομολογητών ASUS για να αποκτήσουν επιμονή και να τα χρησιμοποιήσουν για απομακρυσμένη πρόσβαση σε παραβιασμένα δίκτυα.

Ένα μήνα νωρίτερα, τον Φεβρουάριο του 2022, μια κοινή συμβουλή ασφαλείας από τις υπηρεσίες κυβερνοασφάλειας των ΗΠΑ και του Ηνωμένου Βασιλείου συνέδεσε το botnet Cyclops Blink με τη ρωσική στρατιωτική ομάδα απειλής Sandworm προτού το διακόψει και αποτρέψει τη χρήση του σε επιθέσεις.


bleepingcomputer.com



Leave A Reply



Cancel Reply

Your email address will not be published.