Af Eskil Sørensen, 20/06/23
Asus har mandag sendt firmwareopdateringer ud for at rette sårbarheder i deres WiFi-routere. Med opdateringerne følger en advarsel om risikoen for remote code execution-angreb.
Det skriver Security Week og Bleeping Computer.
Der er tale om ni fejl, der ved udnyttelse gør det muligt at afvikle Denial-of-Service, kompromittering af fortrolighed og omgåelse af autentifikation. Den mest alvorlige af de ni sårbarheder er en gammel fejl fra 2018. Den har id’et CVE-2018-1160 og en score på 9,8. Det er denne, der udsætter routere for RCE-angreb. Den anden kritiske fejl med id'et CVE-2022-26376 har ligeledes en score på 9,8. Udnyttelse kan ske ved fremsendelse af en specielt fremstillet HTTP-anmodning. Det kan føre til ’memory cortuption’.
De berørte routere er Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8 , XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 og TUF-AX5400.
ASUS anbefaler at installere de nye firmwareversioner. Alternativt anbefales at deaktivere tjenester, der er tilgængelige fra WAN-siden, for at undgå uønsket indtrængen. Tjenesterne inkluderer fjernadgang fra WAN, portvideresendelse, DDNS, VPN-server, DMZ, porttrigger.
Links:
https://www.securityweek.com/asus-patches-highly-critical-wifi-router-flaws/