آموزشی امنیت امنیت شبکه

ASUS وصله هایی را به منظور رفع آسیب‌های امنیتی بحرانی که بر مدل های چندگانه روتر تأثیر می گذارند منتشر می کند

زمان مطالعه: 2 دقیقه

 

شرکت تایوانی ASUS روز دوشنبه به‌روزرسانی‌های سفت‌افزاری را منتشر کرد تا علاوه بر سایر آسیب‌ها، 9 آسیب امنیتی را که طیف گسترده‌ای از مدل‌های روتر را تحت تأثیر قرار می‌دهند، برطرف کند.

از میان این 9 نقص امنیتی، دو مورد، بحرانی و شش مورد، شدید درجه بندی شده اند.

لیست محصولات آسیب دیده عبارتند از: GT6، GT-AXE16000، GT-AX11000 PRO، GT-AXE11000، GT-AX6000، GT-AX11000، GS-AX5400، GS-AX3000، XT9، VT8، XT8، PRO، XT8، XT8، PRO -AX86U، RT-AX86S، RT-AX82U، RT-AX58U، RT-AX3000، TUF-AX6000 و TUF-AX5400.

در صدر لیست اصلاحات، آسیب پذیری های CVE-2018-1160 و CVE-2022-26376 قرار دارند که هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 از حداکثر 10 می‌باشند.

آسیب‌پذیری با شناسه CVE-2018-1160 می توانست به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه را اجرا نماید.

آسیب‌پذیری با شناسه CVE-2022-26376 به‌عنوان آسیب‌پذیری تداخل حافظه در میان‌افزار Asuswrt توصیف شده است که می‌توانست با استفاده از یک درخواست HTTP دستکاری شده ویژه فعال شود.

هفت نقص دیگر به شرح زیر است:

CVE-2022-35401 (CVSS: 8.1) – یک آسیب‌پذیری دور زدن احراز هویت که می‌تواند به مهاجم اجازه دهد درخواست‌های مخرب HTTP را برای دسترسی کامل مدیریتی به دستگاه ارسال کند.

CVE-2022-38105 (CVSS: 7.5) – آسیب پذیری افشای اطلاعات که می تواند برای دسترسی به اطلاعات حساس از طریق ارسال بسته های شبکه ساخته شده ویژه مورد بهره‌برداری قرار گیرد.

CVE-2022-38393 (CVSS: 7.5) – یک آسیب پذیری انکار سرویس (DoS) که می تواند با ارسال یک بسته شبکه دستکاری شده خاص ایجاد شود.

CVE-2022-46871 (CVSS: 8.8) – استفاده از یک کتابخانه قدیمی libusrsctp که می تواند دستگاه های هدف را برای حملات دیگر باز کند.

CVE-2023-28702 (CVSS: 8.8) – یک نقص تزریق فرمان که می تواند توسط یک مهاجم محلی برای اجرای دستورات سیستم دلخواه، اختلال در سیستم یا خاتمه سرویس مورد بهره‌برداری قرار گیرد.

CVE-2023-28703 (CVSS: 7.2) – یک آسیب‌پذیری سرریز بافر مبتنی بر پشته که می‌تواند توسط یک مهاجم با دسترسی‌های ادمین برای اجرای دستورات سیستم دلخواه، اختلال در سیستم یا خاتمه سرویس مورد بهره‌برداری قرار گیرد.

CVE-2023-31195 (CVSS: N/A) – نقص (AitM) که می تواند منجر به ربودن جلسه کاربر شود.

ASUS به کاربران توصیه می کند به منظور کاهش خطرات امنیتی، آخرین به روز رسانی ها را در اسرع وقت اعمال کنند. به عنوان یک راه حل، به کاربران توصیه می شود که خدمات قابل دسترسی از جانب WAN را غیرفعال کنند تا از نفوذ ناخواسته احتمالی جلوگیری شود.

این شرکت گفت: «این خدمات شامل دسترسی از راه دور از WAN، ارسال پورت، DDNS، سرور VPN، DMZ، [و] راه‌انداز پورت می‌باشد. این شرکت گفت از مشتریان می خواهد که به طور دوره ای تجهیزات خود را بررسی کنند و همچنین رمزهای عبور جداگانه برای شبکه بی سیم و صفحه مدیریت روتر تنظیم کنند.

منابع:

https://thehackernews.com/2023/06/asus-releases-patches-to-fix-critical.html

نویسنده

رایانه اندیش پام

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *