ASUS je objavio ažuriranje firmvera kako bi riješio tri kritične ranljivosti u svojim proizvodima rutera, od kojih je jedna omogućavala udaljenim napadačima da zaobiđu autentifikaciju. Međutim, neki stariji modeli neće dobiti zakrpe za određenu ranljivost. ASUS je na svojoj web stranici objavio izdavanje sigurnosnih ažuriranja za ranljivosti CVE-2024-3079 i CVE-2024-3080. Ova ažuriranja su dostupna za sljedeće WiFi rutere: ZenWifi XT8, ZenWifi XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U i RT-AC68U.

Detalji o ranljivostima

  • CVE-2024-3080: Ova ranljivost ima CVSS ocjenu 9.8 i omogućava napadačima da udaljeno zaobiđu autentifikaciju na ASUS ruterima, potencijalno omogućavajući neovlašteni pristup.
  • CVE-2024-3079: Sa CVSS ocjenom 7.2, ova ranljivost uključuje curenje memorije zbog prepunjenja međuspremnika (buffer) koje zahtijeva pristup administratorskom nalogu.

Preporuke

ASUS poziva korisnike zahvaćenih rutera da odmah ažuriraju svoj firmver. Ako ažuriranje nije moguće, ASUS preporučuje:

  • Korišćenje jakih lozinki za naloge i Wi-Fi mreže
  • Onemogućavanje određenih mrežnih funkcija

Dodatna ranljivost prijavljena od strane TWCERT-a

Tajvanski tim za odgovor na računalne hitne slučajeve (TWCERT) prijavio je još jednu kritičnu ranljivost, CVE-2024-3912, sa CVSS ocjenom 9.8. Ova ranljivost omogućava udaljeno izvršavanje neovlaštenih sistemskih naredbi putem proizvoljnog firmvera. Pogođeni uređaji uključuju:

  • DSL modeli koji primaju ažuriranja: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U i DSL-AC56U.
  • Modeli koji su došli do kraja životnog vijeka i neće primati ažuriranja: DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 i DSL-AC55.

Akcije za modele na kraju životnog vijeka

Za modele na kraju životnog vijeka koji neće primati zakrpe, TWCERT preporučuje zamjenu ovih uređaja kako bi se osigurala mrežna sigurnost. ASUS naglašava važnost održavanja ažuriranog firmvera radi zaštite od ovih ranljivosti. Za nepodržane modele, korisnici bi trebali:

  • Koristiti jake lozinke
  • Onemogućiti nebitne mrežne usluge
  • Razmisliti o nadogradnji na novije uređaje koji redovno primaju sigurnosna ažuriranja

Dalje upute

ASUS je na svojoj web stranici dao detaljne upute za ažuriranje firmvera i implementaciju preporučenih sigurnosnih praksi. Ove mjere su ključne za očuvanje integriteta mreže i sprečavanje neovlaštenog pristupa. Korisnici su ohrabreni da posjete ASUS stranicu za podršku za specifične smjernice o rješavanju ovih ranljivosti.

Održavanje ažuriranog firmvera i praćenje najboljih sigurnosnih praksi su ključni koraci za zaštitu vaše mreže od potencijalnih prijetnji.

(IT mixer / Securityaffairs)