Tomcat
Professional
- Messages
- 2,689
- Reaction score
- 915
- Points
- 113
Компания ASUS выпустила обновления программного обеспечения для устранения критической ошибки безопасности, влияющей на ее маршрутизаторы, которая может быть использована злоумышленниками для обхода аутентификации.
Уязвимость, отслеживаемая как CVE-2024-3080, имеет оценку CVSS 9,8 из максимальных 10,0.
"Некоторые модели маршрутизаторов ASUS имеют уязвимость обхода аутентификации, позволяющую удаленным злоумышленникам, не прошедшим проверку подлинности, входить в устройство", - говорится в описании ошибки, предоставленном Тайваньской группой реагирования на компьютерные чрезвычайные ситуации / Координационным центром (TWCERT / CC).
Тайваньская компания также исправила серьезную ошибку переполнения буфера, отслеживаемую как CVE-2024-3079 (оценка CVSS: 7.2), которая может быть использована удаленными злоумышленниками с правами администратора для выполнения произвольных команд на устройстве.
В гипотетическом сценарии атаки злоумышленник может включить CVE-2024-3080 и CVE-2024-3079 в цепочку эксплойтов, чтобы обойти аутентификацию и выполнить вредоносный код на уязвимых устройствах.
Оба недостатка влияют на следующие продукты -
Пользователям затронутых маршрутизаторов рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
Уязвимость, отслеживаемая как CVE-2024-3080, имеет оценку CVSS 9,8 из максимальных 10,0.
"Некоторые модели маршрутизаторов ASUS имеют уязвимость обхода аутентификации, позволяющую удаленным злоумышленникам, не прошедшим проверку подлинности, входить в устройство", - говорится в описании ошибки, предоставленном Тайваньской группой реагирования на компьютерные чрезвычайные ситуации / Координационным центром (TWCERT / CC).
Тайваньская компания также исправила серьезную ошибку переполнения буфера, отслеживаемую как CVE-2024-3079 (оценка CVSS: 7.2), которая может быть использована удаленными злоумышленниками с правами администратора для выполнения произвольных команд на устройстве.
В гипотетическом сценарии атаки злоумышленник может включить CVE-2024-3080 и CVE-2024-3079 в цепочку эксплойтов, чтобы обойти аутентификацию и выполнить вредоносный код на уязвимых устройствах.
Оба недостатка влияют на следующие продукты -
- ZenWiFi XT8 версии 3.0.0.4.388_24609 и более ранних (исправлено в 3.0.0.4.388_24621)
- ZenWiFi XT8 версии V2 3.0.0.4.388_24609 и более ранних версий (исправлено в 3.0.0.4.388_24621)
- RT-AX88U версии 3.0.0.4.388_24198 и более ранних (исправлено в 3.0.0.4.388_24209)
- RT-AX58U версии 3.0.0.4.388_23925 и более ранних (исправлено в 3.0.0.4.388_24762)
- RT-AX57 версии 3.0.0.4.386_52294 и более ранних версий (исправлено в 3.0.0.4.386_52303)
- RT-AC86U версии 3.0.0.4.386_51915 и более ранних (исправлено в 3.0.0.4.386_51925)
- RT-AC68U версии 3.0.0.4.386_51668 и более ранних (исправлено в 3.0.0.4.386_51685)
Пользователям затронутых маршрутизаторов рекомендуется обновиться до последней версии для защиты от потенциальных угроз.