More

    Kritični napadač grešaka ASUS rutera izvršava proizvoljne komande

    Kritična ranjivost je otkrivena u nekoliko modela ASUS rutera. Omogućava neautorizovanim udaljenim napadačima da izvrše proizvoljne sistemske komande na pogođenim uređajima.

    Greška, identifikovana kao CVE-2024-3912, dobila je CVSS ocjenu 9,8, što ukazuje na njenu visoku ozbiljnost.

    CVE-2024-3912 – Detalji o ranjivosti

    Prema izvještajima Twcert-a , Carlos Köpke iz PLASMALABS-a je prijavio ranjivost, koja je posljedica ranjivosti proizvoljnog otpremanja firmvera prisutne u različitim modelima ASUS rutera.

    Iskorištavanjem ove mane, napadači mogu daljinski izvršiti proizvoljne komande na narušenim ruterima bez potrebe za autentifikacijom.

    Pogođeni modeli

    Ova ranjivost utiče na sledeće modele ASUS rutera:

    • DSL-N17U
    • DSL-N55U_C1
    • DSL-N55U_D1
    • DSL-N66U
    • DSL-N14U
    • DSL-N14U_B1
    • DSL-N12U_C1
    • DSL-N12U_D1
    • DSL-N16
    • DSL-AC51
    • DSL-AC750
    • DSL-AC52U
    • DSL-AC55U
    • DSL-AC56U

    Ublažavanje i preporuke

    ASUS je objavio ažuriranja firmvera kako bi riješila ovu kritičnu ranjivost .

    Korisnicima se snažno savjetuje da ažuriraju svoje pogođene rutere na sljedeće verzije firmvera:

    • Za modele DSL-N17U, DSL-N55U_C1, DSL-N55U_D1 i DSL-N66U: Ažurirajte na verziju 1.1.2.3_792 ili noviju.
    • Za modele DSL-N12U_C1, DSL-N12U_D1, DSL-N14U i DSL-N14U_B1: Ažurirajte na verziju 1.1.2.3_807 ili noviju.
    • Za modele DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U i DSL-AC56U: Ažurirajte na verziju 1.1.2.3_999 ili noviju.

    Nekoliko starijih modela, uključujući DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 i DSL-AC55, više se ne održavaju.

    Korisnicima ovih modela se savjetuje da zamijene rutere.

    Ako zamjena nije izvodljiva u kratkom roku, preporučuje se da se onemogući daljinski pristup (pristup webu iz WAN-a), virtualni server (prosljeđivanje porta), DDNS, VPN server, DMZ i funkcije pokretača porta kako bi se smanjio rizik od eksploatacije.

    Otkriće ove kritične ranjivosti u ASUS ruterima naglašava važnost redovnog ažuriranja firmvera rutera i zamjene uređaja koji su na kraju radnog vijeka.

    Korisnici se pozivaju da poduzmu hitne mjere kako bi zaštitili svoje mreže od potencijalnih napada primjenom potrebnih ažuriranja firmvera ili zamjenom pogođenih rutera.

    ASUS je proaktivno riješio ovaj problem i obezbjedio pravovremene popravke kako bi osigurao sigurnost svojih kupaca.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories