ایسوس ثابتافزار جدیدی با بهروزرسانیهای امنیتی منتشر کرده است که آسیبپذیریهایی را در مدلهای چند مسیریاب برطرف میکند و به مشتریان هشدار میدهد که فوراً دستگاههای خود را بهروزرسانی کرده یا دسترسی WAN را تا زمانی که ایمن نشدهاند محدود کنند. همانطور که این شرکت توضیح میدهد، ثابتافزار جدید منتشرشده حاوی اصلاحاتی برای 9 نقص امنیتی، ازجمله موارد با شدت «بالا» و «بحرانی» است.
شدیدترین آنها بهعنوان CVE-2022-26376 و CVE-2018-1160 ردیابی میشوند. اولین مورد، ضعف بحرانی خرابی حافظه در ثابتافزار Asuswrt برای روترهای ایسوس است که میتواند به مهاجمان اجازه دهد وضعیتهای انکار سرویس را راهاندازی کنند یا امکان اجرای کد را به دست آورند. قسمت مهم دیگر مربوط به یک باگ تقریباً پنج ساله CVE-2018-1160 است که ناشی از ضعف نوشتن خارج از محدوده Netatalk است که همچنین میتواند برای اجرای کد دلخواه در دستگاههای patch نشده مورد سوءاستفاده قرار گیرد. ایسوس در یک توصیه امنیتی که امروز منتشر شد هشدار داد: «لطفاً توجه داشته باشید، اگر تصمیم به نصب نکردن این نسخه سختافزار جدید دارید، ما قویاً توصیه میکنیم سرویسهای قابل دسترسی از سمت WAN را غیرفعال کنید تا از نفوذهای ناخواسته احتمالی جلوگیری شود. این خدمات شامل دسترسی از راه دور از WAN، انتقال پورت (port forwarding)، DDNS، سرور VPN، DMZ و تریگر پورت است».
«ما قویاً شما را تشویق میکنیم که به طور دورهای هم تجهیزات و هم رویههای امنیتیتان را بازرسی کنید، زیرا این کار باعث میشود که از محافظت بهتری برخوردار شوید».
لیست دستگاههای تحت تأثیر شامل مدلهای زیر است:
GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8, V26, PRO -AX86U، RT-AX86S، RT-AX82U، RT-AX58U، RT-AX3000، TUF-AX6000 و TUF-AX5400 .
درخواست فوری patch کردن از مشتریان
ایسوس به کاربران روترهای آسیبدیده هشدار داد که در اسرع وقت آنها را به آخرین ثابتافزار که از طریق وبسایت پشتیبانی، صفحه هر محصول یا از طریق پیوندهای ارائه شده در توصیهنامه امروز در دسترس است، بهروز کنند. این شرکت همچنین ایجاد رمزهای عبور متمایز برای صفحات مدیریت شبکه بیسیم و روتر با حداقل هشت کاراکتر (ترکیب حروف بزرگ، اعداد و نمادها) و اجتناب از استفاده از رمز عبور یکسان برای چندین دستگاه یا خدمات را توصیه میکند.
وبسایت پشتیبانی همچنین اطلاعات دقیقی در مورد بهروزرسانی سیستمعامل به آخرین نسخه و اقداماتی که کاربران میتوانند برای ایمن کردن روترهای خود انجام دهند ارائه میدهد. هشدار ASUS باید جدی گرفته شود، زیرا محصولات این شرکت قبلاً توسط botnetها هدف قرار گرفتهاند.
به عنوان مثال، در ماه مارس 2022، ایسوس در مورد حملات بدافزار Cyclops Blink که چندین مدل روتر ایسوس را هدف قرار میدهد تا پایداری داشته باشد و از آنها برای دسترسی از راه دور به شبکههای در معرض خطر استفاده کند، هشدار داد.
منبع:
https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulner…
- 91