Şimdi güncelle! ASUS dokuz güvenlik açığını düzeltir


ASUS, birkaç yönlendirici modeli için iki kritik ve birkaç diğer güvenlik sorununu çözen ürün yazılımı güncellemeleri yayınladı.

ASUS, birkaç yönlendirici modeli için iki kritik ve birkaç diğer güvenlik sorununu çözen ürün yazılımı güncellemeleri yayınladı.

Birikmiş güvenlik güncellemelerine sahip yeni üretici yazılımı GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2 modelleri için mevcuttur. RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 ve TUF-AX5400.

ASUS destek sayfasından veya uygun ürün sayfasından indirebileceğiniz en son üretici yazılımını bulacaksınız. ASUS, güvenlik danışma belgesinin sonunda, seçilen yönlendiriciler için yeni üretici yazılımına bir bağlantı da sağlamıştır.

Şüpheye düştüğünüzde model numarasını genellikle yönlendiricinin arka tarafında bulunan etikette bulabilirsiniz.

ASUS yönlendiricisindeki bir çıkartmanın ekran görüntüsüÖrnek: Listede yer alan RT-AX86U modeli

Yönlendirici ürün yazılımının nasıl güncelleneceğine ilişkin genel talimatlar burada bulunabilir

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Yeni üretici yazılımı aşağıdaki güvenlik düzeltmelerini içerir: CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160 , CVE-2022-38393 ve CVE-2022-26376.

Bu güncellemelerde yamalanan kritik CVE’ler şunlardır:

CVE-2022-26376: 3.0.0.4.386_48706’dan önceki Asuswrt ve 386.7’den önceki Asuswrt-Merlin New Gen’in httpd unescape işlevinde bir bellek bozulması güvenlik açığı bulunmaktadır. Özel hazırlanmış bir HTTP isteği belleğin bozulmasına neden olabilir. Bir saldırgan, bu güvenlik açığını tetiklemek için bir ağ isteği gönderebilir.

Asuswrt-Merlin New Gen, Asus yönlendiricileri için açık kaynaklı bir ürün yazılımı alternatifidir. Bu üretici yazılımındaki çıkış yapılmamış işlev, bir %’den sonra her zaman en az iki karakter olduğunu varsayar. Aksi takdirde, işlevdeki komutlardan biri sınırların dışında okumaya neden olur. Sınır dışı okumalar çökmelere veya diğer beklenmeyen güvenlik açıklarına neden olabilir ve bir saldırganın erişmemesi gereken hassas bilgileri okumasına izin verebilir.

CVE-2018-1160: 3.1.12 öncesi Netatalk, dsi_opensess.c’de sınırların dışında yazmaya karşı savunmasızdır. Bunun nedeni, saldırgan tarafından kontrol edilen veriler üzerinde kontrol sınırlarının olmamasıdır. Kimliği doğrulanmamış bir uzaktan saldırgan, rasgele kod yürütme gerçekleştirmek için bu güvenlik açığından yararlanabilir.

Netatalk, Apple Dosyalama Protokolünün (AFP) ücretsiz, açık kaynaklı bir uygulamasıdır. Unix benzeri işletim sistemlerinin, macOS veya Classic Mac OS çalıştıran Macintosh bilgisayarlar için dosya sunucuları olarak hizmet vermesini sağlar.

Bu, birkaç istismarın halka açık olduğu 5 yıllık bir güvenlik açığıdır.

Pek çok kişi, özellikle de ev kullanıcıları ürün yazılımı uygulamaktan çekinecekleri için, ASUS tarafından sunulan şu tavsiyeye kulak vermek önemlidir:

“Lütfen unutmayın, bu yeni üretici yazılımı sürümünü yüklememeyi seçerseniz, olası istenmeyen izinsiz girişleri önlemek için WAN tarafından erişilebilen hizmetleri devre dışı bırakmanızı kesinlikle öneririz. Bu hizmetler arasında WAN’dan uzaktan erişim, port yönlendirme, DDNS, VPN sunucusu, DMZ, port tetikleyici yer alıyor.”

WAN erişiminin nasıl devre dışı bırakılacağına ilişkin genel talimatlar burada 7. maddede bulunabilir.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link