Asus выпустил обновления прошивок для роутеров с исправлением критических уязвимостей

Компания Asus выпустила обновления прошивок для широкого спектра своих маршрутизаторов с исправлениями девяти различных проблем безопасности, некоторые из которых имеют критический уровень опасности.

Asus призывает клиентов как можно скорее установить обновление прошивки, чтобы защититься от потенциальных атак. Клиенты также могут изменить конфигурацию роутера, чтобы предотвратить атаки.

На официальном сайте Asus сообщается, что уязвимыми являются следующие роутеры:

  • GT6
  • GT-AXE16000
  • GT-AX11000 PRO
  • GT-AXE11000
  • GT-AX6000
  • GT-AX11000
  • GS-AX5400
  • GS-AX3000
  • XT9
  • XT8
  • XT8 V2
  • RT-AX86U PRO
  • RT-AX86U
  • RT-AX86S
  • RT-AX82U
  • RT-AX58U
  • RT-AX3000
  • TUF-AX6000
  • TUF-AX5400

На сайте поддержки приводятся ссылки на страницы загрузки прошивки для каждого из затронутых маршрутизаторов компании.

Asus рекомендует клиентам немедленно установить прошивку на своих устройствах. На странице поддержки объясняется, как администраторы могут обновить прошивку маршрутизаторов Asus.

Исправлены следующие уязвимости:

  • CVE-2023-28702 (высокий риск)
  • CVE-2023-28703 (высокий риск)
  • CVE-2023-31195 (рейтинг не присвоен)
  • CVE-2022-46871 (высокий риск)
  • CVE-2022-38105 (высокий риск)
  • CVE-2022-35401 (критическая уязвимость)Уязвимость обхода аутентификации в функции get_IFTTTTtoken.cgi в Asus RT-AX82U 3.0.0.4.386_49674-ge182230. Специально созданный HTTP-запрос мог привести к полному административному доступу на устройстве. Для эксплуатации уязвимости злоумышленник должен был отправить сразу несколько HTTP-запросов.
  • CVE-2018-1160 (критическая уязвимость)Версия Netatalk до 3.1.12 уязвима для записи за пределами массива в файле dsi_opensess.c. Это связано с отсутствием проверки границ данных, контролируемых злоумышленником. Удаленный неавторизованный злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
  • CVE-2022-38393 (высокий риск)
  • CVE-2022-26376 (критическая уязвимость)

Только три исправленные уязвимости были обнаружены в 2023 году. Остальные уязвимости были обнаружены в прошлом году, за исключением одной уязвимости 2018 года. Три уязвимости имеют самый высокий уровень серьезности «критический», пять уязвимостей имеют уровень серьезности «высокий», и одна еще не получила оценку.

Asus представила следующий список исправлений безопасности, включенных в новую прошивку:

  • Исправлены уязвимости DoS на страницах настройки брандмауэра.
  • Исправлены уязвимости DoS в httpd.
  • Исправлена уязвимость раскрытия информации.
  • Исправлены уязвимости, связанные с разыменованием нулевого указателя.
  • Исправлена уязвимость сервера конфигурации.
  • Исправлена уязвимость в функции logmessage.
  • Исправлена XSS-уязвимость Client DOM Stored.
  • Исправлены уязвимости расщепления HTTP-ответа.
  • Исправлена уязвимость HTML-страницы состояния.
  • Исправлены уязвимости, связанные с Samba.
  • Исправлена уязвимость открытого перенаправления.
  • Исправлены уязвимости аутентификации по токену.
  • Исправлены уязвимости на странице состояния.

Системные администраторы, которые не могут установить обновления прошивки незамедлительно, могут защититься от атак, отключив службы, доступные из WAN, включая удаленный доступ из WAN, перенаправление портов, DDNS, VPN-сервер, DMZ и триггер портов.

В любом случае, рекомендуется как можно скорее обновить прошивку маршрутизатора или применить временные меры для защиты устройств от потенциальных атак.

В прошлом месяце компания Asus подтвердила наличие проблемы с некоторыми из своих маршрутизаторов, которая приводила к ошибкам подключения.

Комментарии: 0
Ваш комментарий