Categories: NOTÍCIAS EM GERAL

ASUS corrigiu bug crítico remoto de desvio de autenticação em roteadores

A ASUS aborda uma vulnerabilidade crítica de desvio de autenticação remota, rastreada como  CVE-2024-3080  (pontuação CVSS v3.1: 9,8), afetando sete modelos de roteadores.

A falha é um problema de desvio de autenticação que um invasor remoto pode explorar para efetuar login no dispositivo sem autenticação.

A falha afeta os seguintes modelos:

  • ZenWiFi XT8 3.0.0.4.388_24609 (inclusive) versões anteriores
  • ZenWiFi Versão RT-AX57 3.0.0.4.386_52294 (inclusive) versão anterior
  • ZenWiFi Versão RT-AC86U 3.0.0.4.386_51915 (inclusive) versão anterior
  • ZenWiFi Versão RT-AC68U 3.0.0.4.386_51668 (inclusive) versão anterior

A empresa lançou a seguinte atualização de firmware para resolver o problema:

  • Atualize ZenWiFi XT8 para 3.0.0.4.388_24621 (inclusive) e versões posteriores
  • Atualize o ZenWiFi XT8 V2 para 3.0.0.4.388_24621 (inclusive) e versões posteriores
  • Atualize RT-AX88U para 3.0.0.4.388_24209 (inclusive) e versões posteriores
  • Atualize RT-AX58U para 3.0 .0.4.388_24762 (inclusive) e versões posteriores
  • atualize RT-AX57 para 3.0.0.4.386_52303 (inclusive) e versões posteriores
  • atualize RT-AC86U para 3.0.0.4.386_51925 (inclusive) e versões posteriores
  • atualizar RT-AC68U para 3.0.0.4.386_51685 ((incluindo) versões posteriores

O fornecedor também abordou uma falha crítica de firmware arbitrário de upload, rastreada como CVE-2024-3912 (pontuação CVSS 9,8) impactando vários dispositivos. Um invasor remoto não autenticado pode explorar a falha para executar comandos do sistema no dispositivo vulnerável.

Carlos Köpke da PLASMALABS descobriu a falha. Os produtos impactados são: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL- AC52U, DSL-AC55U, DSL-AC56U.

Alguns modelos afetados não receberão as atualizações de firmware porque atingiram o fim de sua vida útil (EoL).

As seguintes versões corrigem a falha:

  • Atualize os seguintes modelos para 1.1.2.3_792 (inclusive) e versões posteriores:
    DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U
  • Atualize os seguintes modelos para 1.1.2.3_807 (inclusive) e versões posteriores:
    DSL-N12U_C1, DSL -N12U_D1, DSL-N14U, DSL-N14U_B1
  • Atualize os seguintes modelos para 1.1.2.3_999 (inclusive) e versões posteriores:
    DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U
  • e seguintes modelos Não são mais mantidos, recomenda-se substituir
    DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, ,DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55.
    Caso não possa ser substituído em curto prazo, é recomendável fechá-lo. Acesso remoto (acesso Web a partir de WAN), servidor virtual (encaminhamento de porta), DDNS, servidor VPN, DMZ, disparo de porta
Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago