ASUS je isporučio ažuriranja softvera kako bi se riješio kritični sigurnosni propust koji utiče na njegove rutere koji bi zlonamjerni hakeri mogli iskoristiti da zaobiđu autentifikaciju.
Praćena kao CVE-2024-3080 , ranjivost nosi CVSS ocjenu 9,8 od maksimalnih 10,0.
“Određeni ASUS modeli rutera imaju ranjivost zaobilaženja autentifikacije, omogućavajući neautorizovanim udaljenim napadačima da se prijave na uređaj”, prema opisu greške koju dijeli Tajvanski tim za hitne slučajeve / Koordinacioni centar (TWCERT/CC).
Tajvanska kompanija je takođe popravila grešku za prelivanje bafera visoke ozbiljnosti praćenu kao CVE-2024-3079 (CVSS rezultat: 7,2) koju bi daljinski napadači sa administrativnim privilegijama mogli da izvrše proizvoljne komande na uređaju.
U hipotetičkom scenariju napada, loš haker bi mogao oblikovati CVE-2024-3080 i CVE-2024-3079 u lanac eksploatacije kako bi zaobišao autentifikaciju i izvršio zlonamjerni kod na podložnim uređajima.
Oba nedostatka utiču na sledeće proizvode –
- ZenWiFi XT8 verzija 3.0.0.4.388_24609 i ranije (popravljeno u 3.0.0.4.388_24621)
- ZenWiFi XT8 verzija V2 3.0.0.4.388_24609 i ranije (popravljeno u 3.0.0.4.388_24621)
- RT-AX88U verzija 3.0.0.4.388_24198 i ranije (popravljeno u 3.0.0.4.388_24209)
- RT-AX58U verzija 3.0.0.4.388_23925 i ranije (popravljeno u 3.0.0.4.388_24762)
- RT-AX57 verzija 3.0.0.4.386_52294 i ranije (popravljeno u 3.0.0.4.386_52303)
- RT-AC86U verzija 3.0.0.4.386_51915 i ranije (popravljeno u 3.0.0.4.386_51925)
- RT-AC68U verzija 3.0.0.4.386_51668 i ranije (popravljeno u 3.0.0.4.386_51685)
Ranije ovog januara, ASUS je zakrpio još jednu kritičnu ranjivost praćenu kao ( CVE-2024-3912 , CVSS rezultat: 9,8) koja bi mogla dozvoliti neautorizovanom udaljenom napadaču da otpremi proizvoljne datoteke i izvrši sistemske komande na uređaju.
Korisnicima pogođenih rutera se savjetuje da ažuriraju na najnoviju verziju kako bi se zaštitili od potencijalnih prijetnji.
Izvor:The Hacker News