ASUS وصله هایی را به منظور رفع آسیبهای امنیتی بحرانی که بر مدل های چندگانه روتر تأثیر می گذارند منتشر می کند
شرکت تایوانی ASUS روز دوشنبه بهروزرسانیهای سفتافزاری را منتشر کرد تا علاوه بر سایر آسیبها، 9 آسیب امنیتی را که طیف گستردهای از مدلهای روتر را تحت تأثیر قرار میدهند، برطرف کند.
از میان این 9 نقص امنیتی، دو مورد، بحرانی و شش مورد، شدید درجه بندی شده اند.
لیست محصولات آسیب دیده عبارتند از: GT6، GT-AXE16000، GT-AX11000 PRO، GT-AXE11000، GT-AX6000، GT-AX11000، GS-AX5400، GS-AX3000، XT9، VT8، XT8، PRO، XT8، XT8، PRO -AX86U، RT-AX86S، RT-AX82U، RT-AX58U، RT-AX3000، TUF-AX6000 و TUF-AX5400.
در صدر لیست اصلاحات، آسیب پذیری های CVE-2018-1160 و CVE-2022-26376 قرار دارند که هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 از حداکثر 10 میباشند.
آسیبپذیری با شناسه CVE-2018-1160 می توانست به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه را اجرا نماید.
آسیبپذیری با شناسه CVE-2022-26376 بهعنوان آسیبپذیری تداخل حافظه در میانافزار Asuswrt توصیف شده است که میتوانست با استفاده از یک درخواست HTTP دستکاری شده ویژه فعال شود.
هفت نقص دیگر به شرح زیر است:
CVE-2022-35401 (CVSS: 8.1) – یک آسیبپذیری دور زدن احراز هویت که میتواند به مهاجم اجازه دهد درخواستهای مخرب HTTP را برای دسترسی کامل مدیریتی به دستگاه ارسال کند.
CVE-2022-38105 (CVSS: 7.5) – آسیب پذیری افشای اطلاعات که می تواند برای دسترسی به اطلاعات حساس از طریق ارسال بسته های شبکه ساخته شده ویژه مورد بهرهبرداری قرار گیرد.
CVE-2022-38393 (CVSS: 7.5) – یک آسیب پذیری انکار سرویس (DoS) که می تواند با ارسال یک بسته شبکه دستکاری شده خاص ایجاد شود.
CVE-2022-46871 (CVSS: 8.8) – استفاده از یک کتابخانه قدیمی libusrsctp که می تواند دستگاه های هدف را برای حملات دیگر باز کند.
CVE-2023-28702 (CVSS: 8.8) – یک نقص تزریق فرمان که می تواند توسط یک مهاجم محلی برای اجرای دستورات سیستم دلخواه، اختلال در سیستم یا خاتمه سرویس مورد بهرهبرداری قرار گیرد.
CVE-2023-28703 (CVSS: 7.2) – یک آسیبپذیری سرریز بافر مبتنی بر پشته که میتواند توسط یک مهاجم با دسترسیهای ادمین برای اجرای دستورات سیستم دلخواه، اختلال در سیستم یا خاتمه سرویس مورد بهرهبرداری قرار گیرد.
CVE-2023-31195 (CVSS: N/A) – نقص (AitM) که می تواند منجر به ربودن جلسه کاربر شود.
ASUS به کاربران توصیه می کند به منظور کاهش خطرات امنیتی، آخرین به روز رسانی ها را در اسرع وقت اعمال کنند. به عنوان یک راه حل، به کاربران توصیه می شود که خدمات قابل دسترسی از جانب WAN را غیرفعال کنند تا از نفوذ ناخواسته احتمالی جلوگیری شود.
این شرکت گفت: «این خدمات شامل دسترسی از راه دور از WAN، ارسال پورت، DDNS، سرور VPN، DMZ، [و] راهانداز پورت میباشد. این شرکت گفت از مشتریان می خواهد که به طور دوره ای تجهیزات خود را بررسی کنند و همچنین رمزهای عبور جداگانه برای شبکه بی سیم و صفحه مدیریت روتر تنظیم کنند.
منابع:
https://thehackernews.com/2023/06/asus-releases-patches-to-fix-critical.html