Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
2024-6-19 16:31:48 Author: www.cybersecurity360.it(查看原文) 阅读量:3 收藏

Asus ha rilasciato due aggiornamenti urgenti del firmware per correggere altrettante vulnerabilità in alcuni modelli di router ZinWiFi e RT.

La prima, tracciata come CVE-2024-3080 e classificata come critica (con un punteggio CVSS v3.1 di 9.8 su 10), potrebbe consentire di bypassare i meccanismi di autenticazione dei dispositivi e, quindi, prendere il controllo dei dispositivi.

La seconda vulnerabilità corretta è stata tracciata, invece, come CVE-2024-3079 e con un indice di gravità elevato (con un punteggio CVSS v3.1 di 7.2 su 10). Se sfruttata, potrebbe consentire l’esecuzione di comandi arbitrari sui dispositivi esposti.

In un ipotetico scenario d’attacco, quindi, un attore delle minacce potrebbe inserire le due vulnerabilità in una catena di exploit per eludere l’autenticazione ed eseguire codice dannoso sui dispositivi sensibili.

Come si legge nel bollettino di sicurezza pubblicato dal CSIRT Italia, l’impatto delle vulnerabilità è alto/arancione (66,41/100).

La vulnerabilità critica nei router Asus

Secondo quanto riportato da Asus nel relativo bollettino di sicurezza, la vulnerabilità CVE-2024-3080 interessa i seguenti modelli di router:

  1. XT8 (ZenWiFi AX XT8): si tratta di un sistema Mesh Wi-Fi 6 che offre copertura tri-band con velocità fino a 6600 Mbps, supporto AiMesh, AiProtection Pro, roaming continuo e controlli parentali. La versione interessata dalla vulnerabilità è la 3.0.0.4.388_24609 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.388_24621.
  2. XT8_V2 (ZenWiFi AX XT8 V2): è la versione aggiornata del precedente XT8, con caratteristiche simili e miglioramenti in termini di prestazioni e stabilità. La versione interessata dalla vulnerabilità è la V2 3.0.0.4.388_24609 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.388_24621.
  3. RT-AX88U: router Wi-Fi 6 a doppia banda con velocità fino a 6000 Mbps, dotato di 8 porte LAN, AiProtection Pro e QoS adattivo per giochi e streaming. La versione interessata dalla vulnerabilità è la 3.0.0.4.388_24198 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.388_24209.
  4. RT-AX58U: router Wi-Fi 6 dual-band con velocità fino a 3000 Mbps, supporto AiMesh, AiProtection Pro e MU-MIMO per un’efficiente connettività multi-dispositivo. La versione affetta dalla vulnerabilità è la 3.0.0.4.388_23925 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.388_24762.
  5. RT-AX57: un altro router Wi-Fi 6 a doppia banda progettato per esigenze di base, che offre fino a 3000 Mbps, con supporto AiMesh e controlli parentali di base. La versione interessata dalla vulnerabilità è la 3.0.0.4.386_52294 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.386_52303.
  6. RT-AC86U: router Wi-Fi 5 a doppia banda con velocità fino a 2900 Mbps, dotato di AiProtection, QoS adattivo e accelerazione dei giochi. La versione interessata è la 3.0.0.4.386_51915 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.386_51925.
  7. RT-AC68U: router Wi-Fi 5 a doppia banda che offre velocità fino a 1900 Mbps, con supporto AiMesh, AiProtection e solidi controlli parentali. La versione interessata è la 3.0.0.4.386_51668 e precedenti. L’applicazione della patch aggiorna il firmware alla versione 3.0.0.4.386_51685.

Come aggiornare i dispositivi

Alla luce della gravità delle due vulnerabilità, è importante aggiornare quanto prima i propri router Asus interessati da questi problemi di sicurezza.

Per farlo, è sufficiente scaricare le ultime versioni del firmware per ogni modello dai link sottoindicati:

Completato il download, è possibile installare il firmware seguendo le indicazioni disponibili nella pagina di FAQ pubblicata da Asus.

In tutti quei casi in cui non è possibile aggiornare immediatamente il firmware, Asus suggerisce di assicurarsi che le password dell’account e del Wi-Fi siano forti (cioè composte da almeno dieci caratteri misti e non consecutivi).

Inoltre, seguendo sempre le indicazioni pubblicate da Asus nei rispettivi bollettini di sicurezza, è opportuno disabilitare l’accesso a Internet al pannello di amministrazione, l’accesso remoto da WAN, il port forwarding, il DDNS, il server VPN, la DMZ e il port trigger.


文章来源: https://www.cybersecurity360.it/news/router-asus-corretta-una-vulnerabilita-che-consente-il-bypass-dellautenticazione-i-dettagli/
如有侵权请联系:admin#unsafe.sh