A Asus lançou actualizações para corrigir vulnerabilidades críticas em diversos routers, que permitem que hackers controlem remotamente os dispositivos.
A vulnerabilidade mais crítica, CVE-2024-3080, é uma falha de bypass de autenticação com uma classificação de gravidade de 9.8 em 10. Afecta modelos como os XT8, RT-AX88U e RT-AC86U. A falha permite que atacantes remotos façam login num dispositivo sem precisar de autenticação, obtendo total controlo sobre os mesmos. A isto somam-se outras vulnerabilidades: CVE-2024-3079, uma falha de buffer overflow que permite a execução de comandos remotos; CVE-2024-3912, permite a execução de comandos remota sem necessidade de autenticação, afectando modelos como o DSL-N12U_C1 e DSL-AC55U.
Já estão disponíveis actualizações de segurança para os modelos afectados ainda dentro do período de suporte. Mas há modelos como os DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, e DSL-AC55, que já não têm direito a actualizações e cuja recomendação é que sejam retirados da rede e substituídos por modelos mais recente (como alternativa, podem sempre considerar a instalação de um firmware alternativo, como o OpenWRT).
Embora a Asus diga que não foram detectados ataques usando estas vulnerabilidades, isso será inevitável, já que os routers são dos aparelhos mais apetecíveis para os hackers devido à sua posição privilegiada de controlo numa rede.
Sem comentários:
Enviar um comentário (problemas a comentar?)