هفت مدل روتر ایسوس در معرض حملات دور زدن احراز هویت از راه دور
اخبار داغ فناوری اطلاعات و امنیت شبکه
ایسوس بروزرسانی فریمور جدیدی را منتشر کرده است که آسیبپذیری هفت مدل روتر را برطرف میکند. این آسیبپذیریها به مهاجمان از راه دور اجازه میدهد تا بهدستگاهها وارد شده و نفوذ کنند.
این نقص که با عنوان CVE-2024-3080 ردیابی میشود (نمره CVSS v3.1: 9.8 و سطح بحرانی)، یک آسیبپذیری دور زدن احراز هویت است که به مهاجمان احراز هویت نشده و از راه دور اجازه میدهد کنترل دستگاه را در دست بگیرند.
ایسوس میگوید این مشکل بر مدلهای روتر زیر تاثیر میگذارد:
• XT8 (ZenWiFi AX XT8) – سیستم مش WiFi 6 با پوشش سه باند با سرعت تا 6600 مگابیت در ثانیه، پشتیبانی از AiMesh، AiProtection Pro، رومینگ بدون درز و کنترلهای والدین.
• XT8_V2 (ZenWiFi AX XT8 V2) – نسخه به روز شده XT8، با حفظ ویژگیهای مشابه با بهبود عملکرد و پایداری.
• RT-AX88U – روتر WiFi 6 دو بانده با سرعت تا 6000 مگابیت در ثانیه، دارای 8 پورت LAN، AiProtection Pro و QoS تطبیقی برای بازی و استریمینگ.
• RT-AX58U – روتر WiFi 6 دو بانده با پشتیبانی از AiMesh، AiProtection Pro و MU-MIMO برای اتصال کارآمد چند دستگاهی، تا 3000 مگابیت در ثانیه ارائه میکند.
• RT-AX57 – روتر WiFi 6 دو بانده که برای نیازهای اساسی طراحی شده است، تا 3000 مگابیت در ثانیه را ارائه میدهد، با پشتیبانی از AiMesh و کنترلهای اولیه والدین.
• RT-AC86U – روتر WiFi 5 دو بانده با سرعت تا 2900 مگابیت در ثانیه، دارای AiProtection، QoS تطبیقی و شتاب بازی.
• RT-AC68U – روتر WiFi 5 دو بانده با سرعت 1900 مگابیت در ثانیه، با پشتیبانی AiMesh، AiProtection و کنترلهای قوی والدین.
ایسوس پیشنهاد میکند که کاربران دستگاههای خود را به آخرین نسخههای فریمور موجود در پورتالهای دانلود خود (لینکهای هر مدل در بالا) بروزرسانی کنند. دستورالعملهای بروزرسانی فریمور در صفحه پرسشهای متداول ایسوس موجود است.
برای کسانی که قادر به بروزرسانی سریع فریمور نیستند، شرکت ایسوس پیشنهاد میکند که مطمئن شوند رمز عبور حساب و وای فای آنها به حد کافی قوی هستند (بیش از 10 کاراکتر غیر متوالی).
علاوه بر این، توصیه میشود دسترسی به اینترنت به پنل ادمین، دسترسی از راه دور از WAN، انتقال پورت، DDNS، سرور VPN، DMZ و راهانداز پورت، غیرفعال شوند.
یکی دیگر از آسیبپذیریهایی که در همان پکیج به آن پرداخته شده، آسیبپذیری CVE-2024-3079 است که یک مشکل سرریز بافر با شدت بالا (7.2) میباشد، که برای بهرهبرداری نیاز بهدسترسی بهحساب ادمین دارد.
مجموعه CERT تایوان نیز روز گذشته در پستی عمومی در مورد CVE-2024-3912 اطلاع داده است، که یک آسیبپذیری مهم (9.8) آپلود فریمور دلخواه است که به مهاجمان احراز هویت نشده و از راه دور اجازه میدهد تا دستورات سیستم را روی دستگاه اجرا کنند.
این نقص چندین مدل روتر ایسوس را تحت تاثیر قرار میدهد، اما به دلیل اینکه بهپایان عمر خود (EoL) رسیدهاند، همه آنها بروزرسانیهای امنیتی را دریافت نمیکنند.
راهحل پیشنهادی برای ازای هر مدل تحت تاثیر در ذیل آمده است:
• روتر DSL-N17U، DSL-N55U_C1، DSL-N55U_D1، DSL-N66U: به نسخه فریمور 1.1.2.3_792 یا بالاتر ارتقا دهید.
• روتر DSL-N12U_C1، DSL-N12U_D1، DSL-N14U، DSL-N14U_B1: به نسخه فریمور 1.1.2.3_807 یا جدیدتر ارتقا دهید.
• روتر DSL-N16، DSL-AC51، DSL-AC750، DSL-AC52U، DSL-AC55U، DSL-AC56U: به نسخه فریمور 1.1.2.3_999 یا بالاتر ارتقا دهید.
• روتر DSL-N10_C1، DSL-N10_D1، DSL-N10P_C1، DSL-N12E_C1، DSL-N16P، DSL-N16U، DSL-AC52، DSL-AC55: تاریخ EoL رسیده است، جایگزینی کامل آنها توصیه میشود.
بروزرسانیهای امنیتی را دانلود کنید
سرانجام، ایسوس بروزرسانی برای Download Master، ابزاری که در روترهای ایسوس استفاده میشود، اعلام کرد که بهکاربران امکان میدهد فایلها را مستقیما از طریق تورنت، HTTP یا FTP به یک دستگاه ذخیرهسازی USB متصل، مدیریت و دانلود کنند.
نسخه جدید Download Master نسخه 3.1.0.114 به پنج مشکل با شدت متوسط تا بالا در مورد آپلود دلخواه فایل، تزریق فرمان سیستم عامل، سرریز بافر، XSS منعکس شده و مشکلات XSS ذخیره شده میپردازد.
اگرچه هیچ یک از این موارد بهاندازه CVE-2024-3080 حیاتی نیست، توصیه میشود که کاربران برای امنیت و حفاظت بهینه برنامه کاربردی خود را به نسخه 3.1.0.114 یا بالاتر ارتقا دهند.
برچسب ها: ZenWiFi, Download Master, MU-MIMO, QoS, AiProtection, AiMesh, AC68U, AC86U, AX57, AX58U, AX88U, CVE-2024-3080, buffer overflow, ایسوس, ASUS, DDNS, Firmware, WiFi, WAN, XSS, cybersecurity, Command Injection, آسیبپذیری, Vulnerability, router, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news