ASUS yönlendiricileri kritik uzaktan kod yürütme kusurlarına karşı savunmasız


ASUS

Kritik önemdeki üç uzaktan kod yürütme güvenlik açığı, ASUS RT-AX55, RT-AX56U_V2 ve RT-AC86U yönlendiricilerini etkileyerek, güvenlik güncellemeleri yüklü değilse potansiyel olarak tehdit aktörlerinin cihazları ele geçirmesine olanak tanıyor.

Bu üç WiFi yönlendirici, tüketici ağ pazarındaki popüler üst düzey modellerdir ve şu anda ASUS web sitesinde mevcuttur ve zorlu performans ihtiyaçları olan oyuncular ve kullanıcılar tarafından tercih edilmektedir.

Hepsinin CVSS v3.1 puanı 10,0 üzerinden 9,8 olan kusurlar, uzaktan ve kimlik doğrulaması olmadan kullanılabilen, potansiyel olarak uzaktan kod yürütülmesine, hizmet kesintilerine ve cihazda rastgele işlemler yapılmasına izin veren format dizesi güvenlik açıklarıdır.

Biçim dizesi kusurları, belirli işlevlerin biçim dizesi parametreleri içindeki doğrulanmamış ve/veya temizlenmemiş kullanıcı girişinden kaynaklanan güvenlik sorunlarıdır. Bilginin ifşa edilmesi ve kod yürütülmesi de dahil olmak üzere çeşitli sorunlara yol açabilirler.

Saldırganlar, savunmasız cihazlara gönderilen özel hazırlanmış girdileri kullanarak bu kusurlardan yararlanır. ASUS yönlendiriciler söz konusu olduğunda, cihazlardaki belirli yönetimsel API işlevlerini hedef alacaklardır.

Kusurlar

Tayvanlı CERT tarafından bugün erken saatlerde açıklanan üç güvenlik açığı şunlardır:

  1. CVE-2023-39238: iperf ile ilgili API modülü ‘ser_iperf3_svr.cgi’ üzerinde giriş formatı dizesinin doğru şekilde doğrulanmaması.
  2. CVE-2023-39239: Genel ayar fonksiyonunun API’sinde giriş formatı dizisinin doğru şekilde doğrulanmaması.
  3. CVE-2023-39240: iperf ile ilgili API modülü ‘ser_iperf3_cli.cgi’ üzerinde giriş formatı dizesinin doğru şekilde doğrulanmaması.

Yukarıdaki sorunlar sırasıyla 3.0.0.4.386_50460, 3.0.0.4.386_50460 ve 3.0.0.4_386_51529 donanım yazılımı sürümlerindeki ASUS RT-AX55, RT-AX56U_V2 ve RT-AC86U’yu etkilemektedir.

Önerilen çözüm aşağıdaki ürün yazılımı güncellemelerini uygulamaktır:

ASUS, RT-AX55 için Ağustos 2023’ün başlarında, AX56U_V2 için Mayıs 2023’te ve RT-AC86U için Temmuz 2023’te üç kusuru gideren yamalar yayınladı.

O zamandan beri güvenlik güncellemelerini uygulamayan kullanıcılar, cihazlarının saldırılara karşı savunmasız olduğunu düşünmeli ve eyleme mümkün olan en kısa sürede öncelik vermelidir.

Ayrıca, birçok tüketici yönlendirici hatası web yönetici konsolunu hedef aldığından, uzaktan yönetimin (WAN Web Erişimi) kapatılması şiddetle tavsiye edilir. internetten erişimi engelleme özelliği.



Source link