Friss firmware-t adott ki az ASUS több aktuális routeréhez, mely három kritikusnak minősített biztonsági rést foltoz be. Az érintett routerek a ZenWifi XT8, ZenWifi XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, illetve RT-AC68U névre hallgatnak, a rések pedig a CVE-2024-3080, CVE-2024-3192, illetve CVE-2024-3079 neveket kapták.

Az első két sérülékenység elég komoly, a CVE skálán 9,8-as pontszámot kaptak, és lehetővé teszik a routerek távoli feltörését. A 2024-3080 a hitelesítés megkerülésére ad módot, tehát a támadók ezt kihasználva gyakorlatilag bárhonnan beléphetnek az eszköz kezelőfelületére, átvéve az irányítást. A 2024-3192-t kihasználva a routereken futó OS-en lehet rendszerparancsokat végrehajtani, ismét csak távolról és autentikáció nélkül. A CVE-2024-3079 nem ennyire veszélyes, a CVE 7,2 besorolást kapott, és egy puffertúlcsordulással kapcsolatos probléma, melynek kihasználásához ugyanakkor rendszergazdai jogosultság szükséges.

A CVE-2024-3192 egyébként a DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, és DSL-AC56U DLS-modemmel kombinált routerekben is megtalálható, szóval aki ilyet használ interneteléréshez, az szintén frissítsen. Ami gond, hogy a probléma a DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 és DSL-AC55 modemeket is érinti, melyeknél már véget ért a támogatási időszak, így ezeknél csak a csere jöhet szóba, ha biztonságos hálózatot akarunk.

Eredeti cikk

Magor Trade
Egyeztető üzlet emberek

Nagykereskedőként, versenyképes árainkkal hozzájárulunk üzleti partnereink sikeréhez és növekedéséhez.