ASUS, müşterileri kritik yönlendirici güvenlik açıklarını düzeltmeye çağırıyor


ASUS yönlendiricileri

ASUS, çoklu yönlendirici modellerindeki güvenlik açıklarını gideren toplu güvenlik güncellemelerine sahip yeni aygıt yazılımı yayınladı ve müşterileri, güvenlik altına alınana kadar cihazlarını hemen güncellemeleri veya WAN erişimini kısıtlamaları konusunda uyardı.

Şirketin açıkladığı gibi, yeni yayınlanan ürün yazılımı, yüksek ve kritik olanlar da dahil olmak üzere dokuz güvenlik açığı için düzeltmeler içeriyor.

Bunların en ciddi olanları CVE-2022-26376 ve CVE-2018-1160 olarak izlenir. İlki, Asus yönlendiricileri için Asuswrt bellenimindeki, saldırganların hizmet reddi durumlarını tetiklemesine veya kod yürütme elde etmesine izin verebilecek kritik bir bellek bozulması zayıflığıdır.

Diğer kritik yama, yama yapılmamış cihazlarda keyfi kod yürütme elde etmek için de kullanılabilen, sınır dışı yazma Netatalk zayıflığının neden olduğu neredeyse beş yıllık bir CVE-2018-1160 hatası içindir.

“Lütfen unutmayın, bu yeni üretici yazılımı sürümünü yüklememeyi seçerseniz, olası istenmeyen izinsiz girişleri önlemek için WAN tarafından erişilebilen hizmetleri devre dışı bırakmanızı şiddetle öneririz. Bu hizmetler arasında WAN’dan uzaktan erişim, bağlantı noktası iletme, DDNS, VPN sunucusu, DMZ, bağlantı noktası yer alır. tetikleyici,” ASUS bugün yayınlanan bir güvenlik danışma belgesinde uyardı.

“Daha iyi korunmanızı sağlayacağından, hem ekipmanınızı hem de güvenlik prosedürlerinizi periyodik olarak denetlemenizi şiddetle tavsiye ediyoruz.”

Etkilenen cihazların listesi şu modelleri içerir: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 ve TUF-AX5400.

Müşterilerden derhal yama yapmaları isteniyor

ASUS, etkilenen yönlendiricilerin kullanıcılarını, destek web sitesinde, her ürünün sayfasında veya bugünün danışma belgesinde sağlanan bağlantılar aracılığıyla mümkün olan en son üretici yazılımına güncelleme yapmaları konusunda uyardı.

Şirket ayrıca, kablosuz ağ ve yönlendirici yönetim sayfaları için en az sekiz karakterden oluşan (büyük harfleri, sayıları ve sembolleri birleştiren) farklı parolalar oluşturmanızı ve aynı parolayı birden fazla cihaz veya hizmet için kullanmaktan kaçınmanızı önerir.

Destek web sitesi ayrıca aygıt yazılımının en son sürüme güncellenmesi ve kullanıcıların yönlendiricilerini daha güvenli hale getirmek için alabilecekleri önlemler hakkında ayrıntılı bilgi sağlar.

Şirketin ürünlerinin daha önce de botnet’ler tarafından hedef alındığı bilindiği için ASUS’un uyarısının ciddiye alınması gerekiyor.

Örneğin, Mach 2022’de ASUS, Cyclops Blink’in kalıcılık kazanmak ve bunları güvenliği ihlal edilmiş ağlara uzaktan erişim için kullanmak üzere birden çok ASUS yönlendirici modelini hedef alan kötü amaçlı yazılım saldırıları konusunda uyardı.

Bir ay önce, Şubat 2022’de, ABD ve Birleşik Krallık siber güvenlik kurumlarının ortak bir güvenlik danışmanlığı, Cyclops Blink botnet’i kesintiye uğratmadan ve saldırılarda kullanılmasını engellemeden önce Rus askeri Sandworm tehdit grubuyla ilişkilendirdi.



Source link