Спецпроекты

Безопасность

ASUS выпустил исправления для критической уязвимости в роутерах

Уже второй раз за этот год ASUS приходится выпускать исправления для максимально критических «багов» в сетевом оборудовании для домашних пользователей. Новая уязвимость позволяет без авторизации входить в панель управления роутером.

9,8 балла из 10 возможных

Компания Asus выпустила исправления для критической уязвимости, затрагивающей несколько моделей её роутеров.

Хакеры могут воспользоваться этими уязвимостями для обхода авторизации в программной оболочке устройств и, соответственно, зайти в управляющую консоль.

Уязвимость, получившая индекс CVE-2024-3080, оценивается в 9,8 балла из 10 возможных по шкале CVSS, то есть является почти что предельно критической.

ASUS оперативно исправил критическую уязвимость в роутерах

Источником информации об уязвимости является тайваньский Центр реагирования на киберугрозы (Taiwan Computer Emergency Response Team/Coordination Center - TWCERT/CC).

Технический анализ проблемы пока что опубликован не был: по-видимому, целенаправленно, в связи с масштабом проблемы.

Издание Hacker News, однако, указывает, что Asus тем же патчем устранил другую, менее серьёзную, но всё же высокоопасную уязвимость CVE-2024-3079, связанную с переполнением буфера, которая позволяет удалённо запускать команды на устройстве при наличии административных полномочий.

Комбинация из этих уязвимостей позволит с минимальными усилиями запускать произвольный код на устройстве.

Вредоносов долго ждать не придётся

«Можно с уверенностью ожидать, что киберзлоумышленники тщательно изучат выпущенные ASUS исправления и постараются создать эксплойт для комбинации из этих уязвимостей в течение ближайших дней», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. По его словам, роутеры обычно оказываются наименее приоритетными сетевыми устройствами, когда речь заходит об обновлениях, но сейчас - это как раз тот случай, когда пользователям стоит максимально оперативно установить необходимое обновление т.к. риск для их домашних и офисных сетей слишком велик.

Кроме того, значительное количество других моделей роутеров ASUS содержали ещё одну уязвимость, также оцениваемую в 9,8 балла. Она позволяла загружать произвольный вариант программной оболочки в устройство. По данным Hacker News, ASUS устранил проблему ещё в январе.

Второй «баг» затрагивал множество моделей серии DSL (DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U). Более половины из них уже сняты с поддержки и обновления для них не выпускаются.

Роман Георгиев

Короткая ссылка