Opdatering fra ASUS lukker kritisk sårbarhed

Score på 9,8.

En række ASUS routere er sårbare over for en kritisk sårbarhed, som ved udnyttelse kan gøre det muligt for en at opnå fuld kontrol over en sårbar enhed.

Det skriver Bleeping Computer.

Sårbarheden har id’et CVE-2024-3080 og en CVSS-score på 9,8.

De berørte produkter er følgende:

  • XT8(ZenWiFi AX XT8)
  • XT8_V2 (ZenWiFi AX XT8 V2)
  • RT-AX88U
  • RT-AX58U
  • RT-AX57
  • RT-AC86U
  • RT-AC68U

ASUS anbefaler, at brugere opdaterer deres enheder til de seneste firmwareversioner, der er tilgængelige på ASUS' downloadportaler. Da der er tale om en kritisk sårbarhed anbefaler ASUS, at de, der ikke er i stand til at opdatere firmwaren med det samme, sikrer, at deres konto- og WiFi-adgangskoder er stærke. Desuden anbefales det at deaktivere internetadgang til adminpanelet, fjernadgang fra WAN, port forwarding, DDNS, VPN-server, DMZ og port trigger.

I samme ombæring har ASUS adresseret en anden sårbarhed. Denne er et buffer overload-problem med id’et CVE-2024-3079 og en score på 7.2. Denne kræver adminkontoadgang for at kunne udnyttes.

Endelig er offentligheden fra Taiwans Cert også blevet gjort bekendt med en firmwareuploadsårbarhed med id’et CVE-2024-3912 og en score på 9,8. Den gør det muligt for uautoriserede fjernangribere at udføre systemkommandoer på enheden. Fejlen påvirker flere ASUS-routermodeller, men ikke alle vil få sikkerhedsopdateringer, fordi de har nået deres end-of-life (EoL).

Links:

https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-re...
https://www.asus.com/support/faq/1008000/

 

Keywords: