Asus patcher kritiske routerfejl

Fem år gammel fejl rettet. Risiko for remote code execution-angreb

Asus har mandag sendt firmwareopdateringer ud for at rette sårbarheder i deres WiFi-routere. Med opdateringerne følger en advarsel om risikoen for remote code execution-angreb.

Det skriver Security Week og Bleeping Computer.

Der er tale om ni fejl, der ved udnyttelse gør det muligt at afvikle Denial-of-Service, kompromittering af fortrolighed og omgåelse af autentifikation. Den mest alvorlige af de ni sårbarheder er en gammel fejl fra 2018. Den har id’et CVE-2018-1160 og en score på 9,8. Det er denne, der udsætter routere for RCE-angreb. Den anden kritiske fejl med id'et CVE-2022-26376 har ligeledes en score på 9,8. Udnyttelse kan ske ved fremsendelse af en specielt fremstillet HTTP-anmodning. Det kan føre til ’memory cortuption’.

De berørte routere er Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8 , XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 og TUF-AX5400.

ASUS anbefaler at installere de nye firmwareversioner. Alternativt anbefales at deaktivere tjenester, der er tilgængelige fra WAN-siden, for at undgå uønsket indtrængen. Tjenesterne inkluderer fjernadgang fra WAN, portvideresendelse, DDNS, VPN-server, DMZ, porttrigger.

Links:

https://www.securityweek.com/asus-patches-highly-critical-wifi-router-flaws/

https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulnerabilities/

https://www.asus.com/content/asus-product-security-advisory/#:~:text=06/19/2023%20New%20firmware%20with%20accumulate%20security%20updates