IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هفت مدل رو‌تر ایسوس در معرض حملات دور زدن احراز هویت از راه دور

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir asus warns of critical remote authentication bypass on 7 routers
ایسوس بروزرسانی فریمور جدیدی را منتشر کرده است که آسیب‌پذیری هفت مدل رو‌تر را برطرف می‌کند. این آسیب‌پذیری‌ها به مهاجمان از راه دور اجازه می‌دهد تا به‌دستگاه‌ها وارد شده و نفوذ کنند.

این نقص که با عنوان CVE-2024-3080 رد‌یابی می‌شود (نمره CVSS v3.1: 9.8 و سطح بحرانی)، یک آسیب‌پذیری دور زدن احراز هویت است که به مهاجمان احراز هویت نشده و از راه دور اجازه می‌دهد کنترل دستگاه را در دست بگیرند.

ایسوس می‌گوید این مشکل بر مدل‌های رو‌تر زیر تاثیر می‌گذارد:

• XT8 (ZenWiFi AX XT8) – سیستم مش WiFi 6 با پوشش سه باند با سرعت تا 6600 مگابیت در ثانیه، پشتیبانی از AiMesh، AiProtection Pro، رومینگ بدون درز و کنترل‌های والدین.
• XT8_V2 (ZenWiFi AX XT8 V2) – نسخه به روز شده XT8، با حفظ ویژگی‌های مشابه با بهبود عملکرد و پایداری.
• RT-AX88U – رو‌تر WiFi 6 دو بانده با سرعت تا 6000 مگابیت در ثانیه، دارای 8 پورت LAN، AiProtection Pro و QoS تطبیقی برای بازی و استریمینگ.
• RT-AX58U – رو‌تر WiFi 6 دو بانده با پشتیبانی از AiMesh، AiProtection Pro و MU-MIMO برای اتصال کارآمد چند دستگاهی، تا 3000 مگابیت در ثانیه ارائه می‌کند.
• RT-AX57 – رو‌تر WiFi 6 دو بانده که برای نیاز‌های اساسی طراحی شده است، تا 3000 مگابیت در ثانیه را ارائه می‌دهد، با پشتیبانی از AiMesh و کنترل‌های اولیه والدین.
• RT-AC86U – رو‌تر WiFi 5 دو بانده با سرعت تا 2900 مگابیت در ثانیه، دارای AiProtection، QoS تطبیقی و شتاب بازی.
• RT-AC68U – رو‌تر WiFi 5 دو بانده با سرعت 1900 مگابیت در ثانیه، با پشتیبانی AiMesh، AiProtection و کنترل‌های قوی والدین.

ایسوس پیشنهاد می‌کند که کاربران دستگاه‌های خود را به آخرین نسخه‌های فریمور موجود در پورتال‌های دانلود خود (لینک‌های هر مدل در بالا) بروزرسانی کنند. دستورالعمل‌های بروزرسانی فریمور در صفحه پرسش‌های متداول ایسوس موجود است.

برای کسانی که قادر به بروزرسانی سریع فریمور نیستند، شرکت ایسوس پیشنهاد می‌کند که مطمئن شوند رمز عبور حساب و وای فای آنها به حد کافی قوی هستند (بیش از 10 کاراکتر غیر متوالی).

علاوه بر این، توصیه می‌شود دسترسی به اینترنت به پنل ادمین، دسترسی از راه دور از WAN، انتقال پورت، DDNS، سرور VPN، DMZ و راه‌انداز پورت، غیرفعال شوند.

یکی دیگر از آسیب‌پذیری‌هایی که در همان پکیج به آن پرداخته شده، آسیب‌پذیری CVE-2024-3079 است که یک مشکل سرریز بافر با شدت بالا (7.2) می‌باشد، که برای بهره‌برداری نیاز به‌دسترسی به‌حساب ادمین دارد.

مجموعه CERT تایوان نیز روز گذشته در پستی عمومی در مورد CVE-2024-3912 اطلاع داده است، که یک آسیب‌پذیری مهم (9.8) آپلود فریمور دلخواه است که به مهاجمان احراز هویت نشده و از راه دور اجازه می‌دهد تا دستورات سیستم را روی دستگاه اجرا کنند.

این نقص چندین مدل رو‌تر ایسوس را تحت تاثیر قرار می‌دهد، اما به دلیل اینکه به‌پایان عمر خود (EoL) رسیده‌اند، همه آنها بروزرسانی‌های امنیتی را دریافت نمی‌کنند.

راه‌حل پیشنهادی برای ازای هر مدل تحت تاثیر در ذیل آمده است:

• رو‌تر DSL-N17U، DSL-N55U_C1، DSL-N55U_D1، DSL-N66U: به نسخه فریمور 1.‌1.2.3_792 یا بالا‌تر ارتقا دهید.
• رو‌تر DSL-N12U_C1، DSL-N12U_D1، DSL-N14U، DSL-N14U_B1: به نسخه فریمور 1.‌1.2.3_807 یا جدید‌تر ارتقا دهید.
• رو‌تر DSL-N16، DSL-AC51، DSL-AC750، DSL-AC52U، DSL-AC55U، DSL-AC56U: به نسخه فریمور 1.‌1.2.3_999 یا بالا‌تر ارتقا دهید.
• رو‌تر DSL-N10_C1، DSL-N10_D1، DSL-N10P_C1، DSL-N12E_C1، DSL-N16P، DSL-N16U، DSL-AC52، DSL-AC55: تاریخ EoL رسیده است، جایگزینی کامل آنها توصیه می‌شود.

بروزرسانی‌های امنیتی را دانلود کنید
سرانجام، ایسوس بروزرسانی برای Download Master، ابزاری که در روتر‌های ایسوس استفاده می‌شود، اعلام کرد که به‌کاربران امکان می‌دهد فایل‌ها را مستقیما از طریق تورنت، HTTP یا FTP به یک دستگاه ذخیره‌سازی USB متصل، مدیریت و دانلود کنند.

نسخه جدید Download Master نسخه 3.1.0.114 به پنج مشکل با شدت متوسط تا بالا در مورد آپلود دلخواه فایل، تزریق فرمان سیستم عامل، سرریز بافر، XSS منعکس شده و مشکلات XSS ذخیره شده می‌پردازد.

اگرچه هیچ یک از این موارد به‌اندازه CVE-2024-3080 حیاتی نیست، توصیه می‌شود که کاربران برای امنیت و حفاظت بهینه برنامه کاربردی خود را به نسخه 3.1.0.114 یا بالا‌تر ارتقا دهند.

برچسب ها: ZenWiFi, Download Master, MU-MIMO, QoS, AiProtection, AiMesh, AC68U, AC86U, AX57, AX58U, AX88U, CVE-2024-3080, buffer overflow, ایسوس, ASUS, DDNS, Firmware, WiFi, WAN, XSS, cybersecurity, Command Injection, آسیب‌پذیری, Vulnerability, router, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل