Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

17 Giugno 2024 17:03

Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l’autenticazione.

Il problema ha ricevuto l’identificatore CVE-2024-3080 e un punteggio CVSS di 9,8, il che significa che è considerato critico. Poiché la vulnerabilità implica il bypass dell’autenticazione, consente agli aggressori remoti non autenticati di assumere il controllo del dispositivo.

Advertising

Il bug colpisce i router dei seguenti modelli: XT8 (ZenWiFi AX XT8), XT8_V2 (ZenWiFi AX XT8 V2), RT-AX88U , RT-AX58U , RT-AX57 , RT-AC86U e RT-AC68U.

A causa della gravità del problema, Asus consiglia agli utenti dei dispositivi elencati di aggiornare il firmware dei propri dispositivi alle ultime versioni disponibili il prima possibile.

Per coloro che per qualche motivo non possono installare immediatamente gli aggiornamenti, il produttore consiglia di assicurarsi che le password dell’account e del Wi-Fi siano complesse e lunghe almeno 10 caratteri. Si consiglia inoltre di disabilitare l’accesso a Internet dal pannello di amministrazione, l’accesso remoto tramite WAN, il port forwarding, DDNS, server VPN, DMZ e Port Trigger.

Gli ultimi aggiornamenti del firmware includono una patch per un’altra vulnerabilità: CVE-2024-3079, associata a un buffer overflow (7,2 punti sulla scala CVSS). Per sfruttare questo bug, è necessario accedere con un account amministratore.

Inoltre, il CERT di Taiwan segnala un altro bug critico: CVE-2024-3912 (punteggio CVSS 9,9). Questa vulnerabilità è dovuta al caricamento di firmware arbitrario e consente agli aggressori remoti di eseguire comandi di sistema sul dispositivo.

Questo problema riguarda anche diversi modelli di router Asus, ma non tutti riceveranno aggiornamenti, poiché per alcuni il supporto è già stato interrotto:

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: aggiorna il firmware alla versione 1.1.2.3_792 o successiva;
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: aggiorna il firmware alla versione 1.1.2.3_807 o successiva;
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: aggiornamento alla versione firmware 1.1.2.3_999 o successiva;
  • DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: i dispositivi non sono più supportati, si consiglia di sostituire il dispositivo con uno più nuovo.

Oltre ai problemi sopra elencati, gli sviluppatori Asus segnalano un aggiornamento di Download Master, un’utilità utilizzata nei router dell’azienda per scaricare e gestire file direttamente su un’unità USB connessa tramite torrent, HTTP o FTP.

L’ultima versione Download Master 3.1.0.114 risolve cinque problemi relativi al download di file arbitrari, iniezione di comandi, overflow del buffer e XSS reflected.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.