Δημιουργήστε έσοδα από τα ιστολόγια και τα gadget σας: Συμβουλές ειδικών SEO, μέσων κοινωνικής δικτύωσης και μάρκετινγκ συνεργατών

Η Asus διορθώνει εννέα ευπάθειες σε δρομολογητές WiFi

Η Asus διορθώνει εννέα ευπάθειες σε δρομολογητές WiFi

Η Asus δημοσίευσε μια επείγουσα ενημέρωση υλικολογισμικού τη Δευτέρα για να αντιμετωπίσει τα τρωτά σημεία στους δρομολογητές WiFi της. Οι εννέα ευπάθειες, οι οποίες περιλαμβάνουν μία κρίσιμη ευπάθεια από το 2018 που εκθέτει τους χρήστες σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα μπορούν να επιτρέψουν επιθέσεις όπως άρνηση υπηρεσίας, αποκάλυψη πληροφοριών, παρακάμψεις διαπιστευτηρίων και απομακρυσμένη εκτέλεση κώδικα.

Συνολικά, η Asus διόρθωσε τα ακόλουθα CVE:

  • CVE-2023-28702
  • CVE-2023-28703
  • CVE-2023-31195
  • CVE-2022-46871
  • CVE-2022-38105
  • CVE-2022-35401
  • CVE-2018-1160
  • CVE-2022-38393
  • CVE-2022-26376

Από αυτά, το CVE-2018-1160 (CVSS 9.8/10) είναι μια κρίσιμη ευπάθεια ασφαλείας στην έκδοση 3.1.12 και παλαιότερη του Netatalk που αποκαλύφθηκε το 2018 και επιτρέπει επιθέσεις απομακρυσμένης εκτέλεσης κώδικα. Σύμφωνα με Η συμβουλή της Asusη ευπάθεια προκύπτει από την έλλειψη ορίων ελέγχου σε δεδομένα που ελέγχονται από τους εισβολείς.

Συνολικά 19 δρομολογητές έχουν επηρεαστεί από τα προαναφερθέντα τρωτά σημεία. Σε αυτά περιλαμβάνονται τα Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86URTX, RT-AX86URTX6, RT-AX86URTXA, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 και TUF-AX5400. Πληροφορίες σχετικά με τον τρόπο ενημέρωσης του δρομολογητή σας και τις ενέργειες που πρέπει να κάνετε έχουν περιγραφεί στις συμβουλές της εταιρείας σχετικά με το ζήτημα.

Μια άλλη κρίσιμη ευπάθεια που αντιμετωπίζεται στην ενημέρωση είναι το CVE-2022-26376. Με βαθμολογία CVSS 9.8/10, πρόκειται για μια ευπάθεια καταστροφής μνήμης στη δυνατότητα httpd unescape του Asuswrt πριν από την έκδοση 3.0.0.4.386_48706 και του Asuswrt-Merlin New Gen πριν από την έκδοση 386.7.

Ανάγνωση:  Πώς να προσθέσετε AirTag στο δεύτερο τηλέφωνο;

Σε περίπτωση που δεν είναι άμεσα δυνατή η ενημέρωση υλικολογισμικού, η Asus έχει παράσχει βήματα μετριασμού. Ζητήθηκε από τους χρήστες να απενεργοποιήσουν τις υπηρεσίες που είναι προσβάσιμες από την πλευρά του WAN, συμπεριλαμβανομένων των WAN, προώθησης θυρών, DDNS, διακομιστή VPN, DMZ και ενεργοποίησης θύρας για να «αποφύγουν πιθανές ανεπιθύμητες εισβολές» σε περίπτωση που δεν μπορούν να εγκαταστήσουν την ενημέρωση αμέσως.

Τούτου λεχθέντος, συνιστάται να μην περιμένετε την ενημέρωση και να ενημερώσετε τον δρομολογητή σας (και τον άλλο εξοπλισμό γενικά) στις πιο πρόσφατες διαθέσιμες ενημερώσεις. Η εταιρεία ζήτησε επίσης από τους πελάτες να ελέγχουν τακτικά τον εξοπλισμό και τις διαδικασίες ασφαλείας τους για να αποτρέψουν τυχόν επιθέσεις που στοχεύουν την υποδομή του δικτύου τους.

Στα Νέα: Οι παιδόφιλοι μεταβαίνουν σε CSAM που δημιουργείται από AI