ASUS wysłał aktualizacje oprogramowania aby zaradzić krytycznej luce w zabezpieczeniach routerów firmy, która może zostać wykorzystana przez złośliwe podmioty w celu ominięcia uwierzytelniania.
Śledzone jako CVE-2024-3080luka ma ocenę CVSS 9,8 z maksymalnie 10,0.
„Niektóre modele routerów ASUS mają lukę w zabezpieczeniach polegającą na obejściu uwierzytelniania, umożliwiającą nieuwierzytelnionym zdalnym atakującym zalogowanie się do urządzenia” – wynika z opisu usterki udostępnionego przez Tajwański Zespół Reagowania na Kryzysy Komputerowe / Centrum Koordynacji (TWCERT/CC).
Tajwańska firma załatała również bardzo poważną lukę w postaci przepełnienia bufora, śledzoną jako CVE-2024-3079 (wynik CVSS: 7,2), który może zostać wykorzystany przez zdalnych atakujących z uprawnieniami administracyjnymi do wykonywania dowolnych poleceń na urządzeniu.
W hipotetycznym scenariuszu ataku zły aktor mógłby przekształcić CVE-2024-3080 i CVE-2024-3079 w łańcuch exploitów w celu ominięcia uwierzytelnienia i wykonania złośliwego kodu na podatnych urządzeniach.
Obydwa niedociągnięcia wpływają na następujące produkty –
- ZenWiFi XT8 wersja 3.0.0.4.388_24609 i wcześniejsze (naprawione w wersji 3.0.0.4.388_24621)
- ZenWiFi XT8 wersja V2 3.0.0.4.388_24609 i starsze (poprawione w wersji 3.0.0.4.388_24621)
- RT-AX88U wersja 3.0.0.4.388_24198 i wcześniejsze (poprawione w wersji 3.0.0.4.388_24209)
- RT-AX58U wersja 3.0.0.4.388_23925 i wcześniejsze (poprawione w wersji 3.0.0.4.388_24762)
- RT-AX57 wersja 3.0.0.4.386_52294 i wcześniejsze (poprawione w wersji 3.0.0.4.386_52303)
- RT-AC86U wersja 3.0.0.4.386_51915 i wcześniejsze (poprawione w wersji 3.0.0.4.386_51925)
- RT-AC68U wersja 3.0.0.4.386_51668 i wcześniejsze (poprawione w wersji 3.0.0.4.386_51685)
Na początku stycznia firma ASUS załatała kolejną krytyczną lukę w zabezpieczeniach, zidentyfikowaną jako (CVE-2024-3912Wynik CVSS: 9,8), który może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na przesłanie dowolnych plików i wykonanie poleceń systemowych na urządzeniu.
Użytkownikom routerów, których dotyczy problem, zaleca się aktualizację do najnowszej wersji w celu zabezpieczenia się przed potencjalnymi zagrożeniami.