ASUS исправляет критическую ошибку обхода аутентификации в нескольких моделях маршрутизаторов

Tomcat

Professional
Messages
2,664
Reputation
10
Reaction score
653
Points
113
Компания ASUS выпустила обновления программного обеспечения для устранения критической ошибки безопасности, влияющей на ее маршрутизаторы, которая может быть использована злоумышленниками для обхода аутентификации.

Уязвимость, отслеживаемая как CVE-2024-3080, имеет оценку CVSS 9,8 из максимальных 10,0.

"Некоторые модели маршрутизаторов ASUS имеют уязвимость обхода аутентификации, позволяющую удаленным злоумышленникам, не прошедшим проверку подлинности, входить в устройство", - говорится в описании ошибки, предоставленном Тайваньской группой реагирования на компьютерные чрезвычайные ситуации / Координационным центром (TWCERT / CC).

Тайваньская компания также исправила серьезную ошибку переполнения буфера, отслеживаемую как CVE-2024-3079 (оценка CVSS: 7.2), которая может быть использована удаленными злоумышленниками с правами администратора для выполнения произвольных команд на устройстве.

В гипотетическом сценарии атаки злоумышленник может включить CVE-2024-3080 и CVE-2024-3079 в цепочку эксплойтов, чтобы обойти аутентификацию и выполнить вредоносный код на уязвимых устройствах.

Оба недостатка влияют на следующие продукты -
  • ZenWiFi XT8 версии 3.0.0.4.388_24609 и более ранних (исправлено в 3.0.0.4.388_24621)
  • ZenWiFi XT8 версии V2 3.0.0.4.388_24609 и более ранних версий (исправлено в 3.0.0.4.388_24621)
  • RT-AX88U версии 3.0.0.4.388_24198 и более ранних (исправлено в 3.0.0.4.388_24209)
  • RT-AX58U версии 3.0.0.4.388_23925 и более ранних (исправлено в 3.0.0.4.388_24762)
  • RT-AX57 версии 3.0.0.4.386_52294 и более ранних версий (исправлено в 3.0.0.4.386_52303)
  • RT-AC86U версии 3.0.0.4.386_51915 и более ранних (исправлено в 3.0.0.4.386_51925)
  • RT-AC68U версии 3.0.0.4.386_51668 и более ранних (исправлено в 3.0.0.4.386_51685)
Ранее в январе этого года ASUS исправила еще одну критическую уязвимость, отслеживаемую как (CVE-2024-3912, оценка CVSS: 9,8), которая может позволить удаленному злоумышленнику без проверки подлинности загружать произвольные файлы и выполнять системные команды на устройстве.

Пользователям затронутых маршрутизаторов рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
 
Top