Предупреждение: критические уязвимости в популярных маршрутизаторах ASUS


Тайваньская группа Taiwan CERT выпустила срочное уведомление о серьезных уязвимостях в трех высококлассных маршрутизаторах ASUS: ASUS RT-AX55, ASUS RT-AX56U_V2 и ASUS RT-AC86U. Уязвимости позволяют злоумышленникам удаленно выполнять код, проводить атаки типа DoS и другие произвольные действия. Учитывая серьезность проблемы, отмеченной оценкой CVSS в 9,8 балла из 10, пользователям настоятельно рекомендуется немедленно обновить прошивку до последней версии.

Это действительно так опасно?

К кибербезопасности нельзя относиться легкомысленно и последние события наглядно подтверждают это. Тайваньский CERT раскрыл информацию о том, что три популярных маршрутизатора под флагманским брендом ASUS - RT-AX55, RT-AX56U_V2 и RT-AC86U - имеют весьма опасные уязвимости. Эти маршрутизаторы не являются бюджетными вариантами, это устройства высокого класса, рассчитанные на максимальную производительность, что делает их популярными среди геймеров и опытных пользователей. Особую тревогу вызывает то, что для удаленного использования этих уязвимостей злоумышленнику не требуется аутентификация.

Уязвимости классифицируются как уязвимости Format String, а их оценка по шкале CVSS (Common Vulnerability Scoring System) достигает 9,8 балла из 10, что свидетельствует об угрожающем уровне риска. Уязвимости Format String обычно возникают в результате неадекватной фильтрации или непроверенного пользовательского ввода в параметры форматной строки некоторых функций. В случае эксплуатации эти уязвимости могут привести к серьезным нарушениям безопасности, включая утечку конфиденциальной информации и выполнение вредоносного кода.

Идентификаторы уязвимостей, также известные как CVE (Common Vulnerabilities and Exposures), - CVE-2023-39238, CVE-2023-39239 и CVE-2023-39240.

Эти проблемы затрагивают следующие версии микропрограммного обеспечения:

RT-AX55: 3.0.0.4.386_50460
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529


Что мне делать? Просто обновить прошивку?

Компания ASUS приняла меры по исправлению ситуации, выпустив 31 августа обновленные версии прошивок. Эти версии предназначены для устранения дыр в системе безопасности и уже доступны для загрузки. Пользователям рекомендуется немедленно обновить прошивку до следующих исправленных версий:

RT-AX55: 3.0.0.4.386_51948+
RT-AX56U_V2: 3.0.0.4.386_51948+
RT-AC86U: 3.0.0.4.386_51915+

Тем, кто отключил автоматическое обновление, возможно, из-за проблем с прошивкой, которые приводили к неоднократным перезагрузкам маршрутизатора, настоятельно рекомендуется снова включить эту функцию для повышения безопасности.

И как мне обновить прошивку самому?

  • Войдите в консоль маршрутизатора ASUS.
  • Перейдите в раздел "Дополнительные настройки".
  • Перейдите в раздел Управление системой.
  • Щелкните на пункте Обновление микропрограммы.
  • В разделе Версия микропрограммы проверьте наличие обновлений.
  • Следуя подсказкам, установите новую микропрограмму.

Неужели это реально так опасно?

Кому-то обновление микропрограммного обеспечения может показаться пустяковым делом. Однако обновление сетевых устройств необходимо для обеспечения безопасной и надежной работы в Интернете. В эпоху стремительного роста числа IoT-устройств и непрерывного развития угроз кибербезопасности взломанный маршрутизатор может стать стартовой площадкой для целого ряда более разрушительных атак, не только подвергая опасности ваши данные, но и превращая ваши устройства в невольных соучастников более масштабных кибератак.

Если вы являетесь владельцем одного из пострадавших маршрутизаторов ASUS, обновление прошивки должно стать вашей первоочередной задачей. Учитывая высокие оценки по шкале CVSS и возможность несанкционированного удаленного доступа, успокаиваться нельзя


Автор: RuFull