Site icon Kiber.ba

Kritični napadač grešaka ASUS rutera izvršava proizvoljne komande

Kritični napadač grešaka ASUS rutera izvršava proizvoljne komande-Kiber.ba

Kritični napadač grešaka ASUS rutera izvršava proizvoljne komande-Kiber.ba

Kritična ranjivost je otkrivena u nekoliko modela ASUS rutera. Omogućava neautorizovanim udaljenim napadačima da izvrše proizvoljne sistemske komande na pogođenim uređajima.

Greška, identifikovana kao CVE-2024-3912, dobila je CVSS ocjenu 9,8, što ukazuje na njenu visoku ozbiljnost.

CVE-2024-3912 – Detalji o ranjivosti

Prema izvještajima Twcert-a , Carlos Köpke iz PLASMALABS-a je prijavio ranjivost, koja je posljedica ranjivosti proizvoljnog otpremanja firmvera prisutne u različitim modelima ASUS rutera.

Iskorištavanjem ove mane, napadači mogu daljinski izvršiti proizvoljne komande na narušenim ruterima bez potrebe za autentifikacijom.

Pogođeni modeli

Ova ranjivost utiče na sledeće modele ASUS rutera:

Ublažavanje i preporuke

ASUS je objavio ažuriranja firmvera kako bi riješila ovu kritičnu ranjivost .

Korisnicima se snažno savjetuje da ažuriraju svoje pogođene rutere na sljedeće verzije firmvera:

Nekoliko starijih modela, uključujući DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 i DSL-AC55, više se ne održavaju.

Korisnicima ovih modela se savjetuje da zamijene rutere.

Ako zamjena nije izvodljiva u kratkom roku, preporučuje se da se onemogući daljinski pristup (pristup webu iz WAN-a), virtualni server (prosljeđivanje porta), DDNS, VPN server, DMZ i funkcije pokretača porta kako bi se smanjio rizik od eksploatacije.

Otkriće ove kritične ranjivosti u ASUS ruterima naglašava važnost redovnog ažuriranja firmvera rutera i zamjene uređaja koji su na kraju radnog vijeka.

Korisnici se pozivaju da poduzmu hitne mjere kako bi zaštitili svoje mreže od potencijalnih napada primjenom potrebnih ažuriranja firmvera ili zamjenom pogođenih rutera.

ASUS je proaktivno riješio ovaj problem i obezbjedio pravovremene popravke kako bi osigurao sigurnost svojih kupaca.

Izvor: CyberSecurityNews

Exit mobile version