Предупреждение: критические уязвимости в популярных маршрутизаторах ASUS

Тайваньская группа Taiwan CERT выпустила срочное уведомление о серьезных уязвимостях в трех высококлассных маршрутизаторах ASUS: ASUS RT-AX55, ASUS RT-AX56U_V2 и ASUS RT-AC86U. Уязвимости позволяют злоумышленникам удаленно выполнять код, проводить атаки типа DoS и другие произвольные действия. Учитывая серьезность проблемы, отмеченной оценкой CVSS в 9,8 балла из 10, пользователям настоятельно рекомендуется немедленно обновить прошивку до последней версии.
Это действительно так опасно?
К кибербезопасности нельзя относиться легкомысленно и последние события наглядно подтверждают это. Тайваньский CERT раскрыл информацию о том, что три популярных маршрутизатора под флагманским брендом ASUS - RT-AX55, RT-AX56U_V2 и RT-AC86U - имеют весьма опасные уязвимости. Эти маршрутизаторы не являются бюджетными вариантами, это устройства высокого класса, рассчитанные на максимальную производительность, что делает их популярными среди геймеров и опытных пользователей. Особую тревогу вызывает то, что для удаленного использования этих уязвимостей злоумышленнику не требуется аутентификация.
Уязвимости классифицируются как уязвимости Format String, а их оценка по шкале CVSS (Common Vulnerability Scoring System) достигает 9,8 балла из 10, что свидетельствует об угрожающем уровне риска. Уязвимости Format String обычно возникают в результате неадекватной фильтрации или непроверенного пользовательского ввода в параметры форматной строки некоторых функций. В случае эксплуатации эти уязвимости могут привести к серьезным нарушениям безопасности, включая утечку конфиденциальной информации и выполнение вредоносного кода.
Идентификаторы уязвимостей, также известные как CVE (Common Vulnerabilities and Exposures), - CVE-2023-39238, CVE-2023-39239 и CVE-2023-39240.
Эти проблемы затрагивают следующие версии микропрограммного обеспечения:
RT-AX55: 3.0.0.4.386_50460
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529
Что мне делать? Просто обновить прошивку?
Компания ASUS приняла меры по исправлению ситуации, выпустив 31 августа обновленные версии прошивок. Эти версии предназначены для устранения дыр в системе безопасности и уже доступны для загрузки. Пользователям рекомендуется немедленно обновить прошивку до следующих исправленных версий:
RT-AX55: 3.0.0.4.386_51948+
RT-AX56U_V2: 3.0.0.4.386_51948+
RT-AC86U: 3.0.0.4.386_51915+
Тем, кто отключил автоматическое обновление, возможно, из-за проблем с прошивкой, которые приводили к неоднократным перезагрузкам маршрутизатора, настоятельно рекомендуется снова включить эту функцию для повышения безопасности.
И как мне обновить прошивку самому?
- Войдите в консоль маршрутизатора ASUS.
- Перейдите в раздел "Дополнительные настройки".
- Перейдите в раздел Управление системой.
- Щелкните на пункте Обновление микропрограммы.
- В разделе Версия микропрограммы проверьте наличие обновлений.
- Следуя подсказкам, установите новую микропрограмму.
Неужели это реально так опасно?
Кому-то обновление микропрограммного обеспечения может показаться пустяковым делом. Однако обновление сетевых устройств необходимо для обеспечения безопасной и надежной работы в Интернете. В эпоху стремительного роста числа IoT-устройств и непрерывного развития угроз кибербезопасности взломанный маршрутизатор может стать стартовой площадкой для целого ряда более разрушительных атак, не только подвергая опасности ваши данные, но и превращая ваши устройства в невольных соучастников более масштабных кибератак.
Если вы являетесь владельцем одного из пострадавших маршрутизаторов ASUS, обновление прошивки должно стать вашей первоочередной задачей. Учитывая высокие оценки по шкале CVSS и возможность несанкционированного удаленного доступа, успокаиваться нельзя