ASUS выпустил исправления для критической уязвимости в роутерах
Уже второй раз за этот год ASUS приходится выпускать исправления для максимально критических «багов» в сетевом оборудовании для домашних пользователей. Новая уязвимость позволяет без авторизации входить в панель управления роутером.
9,8 балла из 10 возможных
Компания Asus выпустила исправления для критической уязвимости, затрагивающей несколько моделей её роутеров.
Хакеры могут воспользоваться этими уязвимостями для обхода авторизации в программной оболочке устройств и, соответственно, зайти в управляющую консоль.
Уязвимость, получившая индекс CVE-2024-3080, оценивается в 9,8 балла из 10 возможных по шкале CVSS, то есть является почти что предельно критической.
Источником информации об уязвимости является тайваньский Центр реагирования на киберугрозы (Taiwan Computer Emergency Response Team/Coordination Center - TWCERT/CC).
Технический анализ проблемы пока что опубликован не был: по-видимому, целенаправленно, в связи с масштабом проблемы.
Издание Hacker News, однако, указывает, что Asus тем же патчем устранил другую, менее серьёзную, но всё же высокоопасную уязвимость CVE-2024-3079, связанную с переполнением буфера, которая позволяет удалённо запускать команды на устройстве при наличии административных полномочий.
Комбинация из этих уязвимостей позволит с минимальными усилиями запускать произвольный код на устройстве.
Вредоносов долго ждать не придётся
«Можно с уверенностью ожидать, что киберзлоумышленники тщательно изучат выпущенные ASUS исправления и постараются создать эксплойт для комбинации из этих уязвимостей в течение ближайших дней», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. По его словам, роутеры обычно оказываются наименее приоритетными сетевыми устройствами, когда речь заходит об обновлениях, но сейчас - это как раз тот случай, когда пользователям стоит максимально оперативно установить необходимое обновление т.к. риск для их домашних и офисных сетей слишком велик.
Кроме того, значительное количество других моделей роутеров ASUS содержали ещё одну уязвимость, также оцениваемую в 9,8 балла. Она позволяла загружать произвольный вариант программной оболочки в устройство. По данным Hacker News, ASUS устранил проблему ещё в январе.
Второй «баг» затрагивал множество моделей серии DSL (DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U). Более половины из них уже сняты с поддержки и обновления для них не выпускаются.