Producătorul de hardware Asus a lansat actualizări care corectează mai multe vulnerabilități critice care permit hackerilor să preia controlul de la distanță asupra unei game de modele de routere, fără a fi necesară autentificarea sau interacțiunea utilizatorilor finali.
Cea mai critică vulnerabilitate, urmărită ca CVE-2024-3080, este o defecțiune de bypass de autentificare care poate permite atacatorilor de la distanță să se conecteze la un dispozitiv fără autentificare. Vulnerabilitatea, conform Echipa de răspuns în caz de urgență computerizat din Taiwan / Centrul de coordonare (TWCERT/CC), are un rating de severitate de 9,8 din 10. Asus a spus vulnerabilitatea afectează următoarele routere:
Numele modelului | Link site-ul de asistență |
XT8 și XT8_V2 | https://www.asus.com/uk/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/ |
RT-AX88U | https://www.asus.com/supportonly/RT-AX88U/helpdesk_bios/ |
RT-AX58U | https://www.asus.com/supportonly/RT-AX58U/helpdesk_bios/ |
RT-AX57 | https://www.asus.com/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios |
RT-AC86U | https://www.asus.com/supportonly/RT-AC86U/helpdesk_bios/ |
RT-AC68U | https://www.asus.com/supportonly/RT-AC68U/helpdesk_bios/ |
Un paradis preferat pentru hackeri
O a doua vulnerabilitate urmărită ca CVE-2024-3079 afectează aceleași modele de router. Acesta provine dintr-o defecțiune a depășirii tamponului și permite hackerilor de la distanță care au obținut deja acces administrativ la un router afectat să execute comenzi.
Comentarii recente