Kritisk sårbarhet i flere routere fra Asus.
Kritisk sårbarhet i flere routere fra Asus
HelseCERT melder at Asus den 14. juni slapp oppdateringer som lukker flere sårbarheter i deres rutere. Den mest alvorlige sårbarheten lar en angriper omgå autentiseringen og ta kontroll over enheten via administrasjonsgrensesnittet.
Vellykket utnyttelse gjør det mulig for angripere å omgå autentisering. Utnyttelse forutsetter at angriper kan nå administrasjongrensesnittet via nettverk.
Sårbarheten har fått en CVSS score på 9.8 (Kritisk).
Følgende produkter er sårbare:
- XT8(ZenWiFi AX XT8)
- XT8_V2 (ZenWiFi AX XT8 V2)
- RT-AX88U
- RT-AX58U
- RT-AX57
- RT-AC86U
- RT-AC68U
Utnyttelse lar angriper endre innstillinger og eventuellt hente ut informasjon. HelseCERT kjenner ikke til at utnyttelseskode er offentlig tilgjengelig eller at sårbarheten utnyttes aktivt.
HelseCERT anbefaler at sårbare enheter oppdateres så snart som mulig. Dette med bakgrunn i sårbarhetens kritikalitet og at de anser det som meget sannsynlig at sårbarheten utnyttes av angripere innen kort tid. Slike sårbarheter er tidligere bygd inn i botnettverk som automatisk sprer seg til nye sårbare enheter. Videre anbefaler de: - Administrasjonsgrensesnitt ikke publiseres på nett - Sørg for å bytte ut fabrikkpassord - Om mulig, skru på multifaktorautentisering
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.