ASUS heeft drie kritieke kwetsbaarheden in zijn routers gepatcht. Via één van de kwetsbaarheden konden kwaadwilligen vanop afstand de authenticatie op de routers omzeilen. Sommige oudere modellen zullen geen patches meer ontvangen voor een bepaalde kwetsbaarheid.
ASUS schrijft op zijn website dat het beveiligingsupdates heeft uitgebracht voor kwetsbaarheden CVE-2024-3079 en CVE-2024-3080. De updates zijn beschikbaar voor de volgende wifi-routers: ZenWifi XT8, ZenWifi XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U.
Kwetsbaarheid CVE-2024-3080 heeft een CVSS-score van 9.8 gekregen. Deze kwetsbaarheid laat kwaadwilligen toe om vanop afstand de authenticatie op de ASUS-routers te omzeilen en op die manier in te loggen. CVE-2024-3079 heeft een CVSS-score van 7.2 gekregen. Deze kwetsbaarheid verwijst naar een buffer-overflowlek waarbij toegang tot het admin-account nodig is. ASUS raadt klanten met de voornoemde routers aan om een firmware-update uit te voeren. Als dat niet mogelijk is, adviseert de fabrikant om sterke account- en wifi-wachtwoorden te gebruiken en bepaalde netwerkfuncties van de routers uit te schakelen.
Het Taiwanese Computer Emergency Response Team, kortweg TWCERT, heeft ook melding gemaakt van CVE-2024-3912. Deze kwetsbaarheid heeft een CVSS-score van 9.8 meegekregen en maakt het mogelijk om vanop afstand ongeautoriseerde systeemcommando’s uit te voeren, via arbitraire firmware. Kwetsbaarheid CVE-2024-3912 is aangetroffen in de volgende ASUS-apparaten: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U en DSL-AC56U. Deze apparaten hebben ook een firmware-update ontvangen. De kwetsbaarheid is ook aangetroffen in DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55. Deze apparaten zijn echter end-of-life en zullen geen patch via een firmware-update meer ontvangen. De TWCERT raadt dan ook aan om deze toestellen te vervangen.
:strip_exif()/i/2006085774.jpeg?f=imagenormal)
Leave a Reply
You must be logged in to post a comment.