اصلاح آسیب پذیری های مهم مسیریاب ایسوس

اصلاح آسیب پذیری های مهم مسیریاب ایسوس

تاریخ ایجاد

ایسوس ثابت‌افزار جدیدی با به‌روزرسانی‌های امنیتی منتشر کرده است که آسیب‌‌پذیری‌هایی را در مدل‌های چند مسیریاب برطرف می‌کند و به مشتریان هشدار می‌دهد که فوراً دستگاه‌های خود را به‌‌روزرسانی کرده یا دسترسی WAN را تا زمانی که ایمن نشده‌اند محدود کنند. همان‌طور که این شرکت توضیح می‌دهد، ثابت‌افزار جدید منتشرشده حاوی اصلاحاتی برای 9 نقص امنیتی، ازجمله موارد با شدت «بالا» و «بحرانی» است.
شدیدترین آن‌ها به‌عنوان CVE-2022-26376 و CVE-2018-1160 ردیابی می‌شوند. اولین مورد، ضعف بحرانی خرابی حافظه در ثابت‌افزار Asuswrt برای روترهای ایسوس است که می‌تواند به مهاجمان اجازه دهد وضعیت‌های انکار سرویس را راه‌اندازی کنند یا امکان اجرای کد را به دست آورند. قسمت مهم دیگر مربوط به یک باگ تقریباً پنج ساله CVE-2018-1160 است که ناشی از ضعف نوشتن خارج از محدوده Netatalk است که همچنین می‌تواند برای اجرای کد دلخواه در دستگاه‌های patch نشده مورد سوءاستفاده قرار گیرد. ایسوس در یک توصیه امنیتی که امروز منتشر شد هشدار داد: «لطفاً توجه داشته باشید، اگر تصمیم به نصب نکردن این نسخه سخت‌افزار جدید دارید، ما قویاً توصیه می‌کنیم سرویس‌های قابل دسترسی از سمت WAN را غیرفعال کنید تا از نفوذهای ناخواسته احتمالی جلوگیری شود. این خدمات شامل دسترسی از راه دور از WAN، انتقال پورت (port forwarding)، DDNS، سرور VPN، DMZ و تریگر پورت است».
 «ما قویاً شما را تشویق می‌کنیم که به طور دوره‌ای هم تجهیزات و هم رویه‌های امنیتی‌تان را بازرسی کنید، زیرا این کار باعث می‌شود که از محافظت بهتری برخوردار شوید».
لیست دستگاه‌های تحت تأثیر شامل مدل‌های زیر است:

 GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8, V26, PRO -AX86U، RT-AX86S، RT-AX82U، RT-AX58U، RT-AX3000، TUF-AX6000 و TUF-AX5400  .

درخواست فوری patch کردن از مشتریان
ایسوس به کاربران روترهای آسیب‌دیده هشدار داد که در اسرع وقت آن‌ها را به آخرین ثابت‌افزار که از طریق وب‌سایت پشتیبانی، صفحه هر محصول یا از طریق پیوندهای ارائه شده در توصیه‌نامه امروز در دسترس است، به‌روز کنند. این شرکت همچنین ایجاد رمزهای عبور متمایز برای صفحات مدیریت شبکه بی‌‌سیم و روتر با حداقل هشت کاراکتر (ترکیب حروف بزرگ، اعداد و نمادها) و اجتناب از استفاده از رمز عبور یکسان برای چندین دستگاه یا خدمات را توصیه می‌کند.
وب‌سایت پشتیبانی همچنین اطلاعات دقیقی در مورد به‌روزرسانی سیستم‌عامل به آخرین نسخه و اقداماتی که کاربران می‌توانند برای ایمن کردن روترهای خود انجام دهند ارائه می‌دهد.  هشدار ASUS باید جدی گرفته شود، زیرا محصولات این شرکت قبلاً توسط botnetها هدف قرار گرفته‌اند.
به عنوان مثال، در ماه مارس 2022، ایسوس در مورد حملات بدافزار Cyclops Blink که چندین مدل روتر ایسوس را هدف قرار می‌دهد تا پایداری داشته باشد و از آن‌ها برای دسترسی از راه دور به شبکه‌های در معرض خطر استفاده کند، هشدار داد.
منبع:

https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulner…