ASUS ha corretto tre vulnerabilità critiche nei suoi router. Una vulnerabilità ha consentito agli aggressori di aggirare l'autenticazione sui router remoti. Alcuni modelli precedenti non riceveranno patch per una particolare vulnerabilità.
Asus Lo scrive sul suo sito Ha rilasciato aggiornamenti di sicurezza per le vulnerabilità CVE-2024-3079 e CVE-2024-3080. Sono disponibili aggiornamenti per i seguenti router WiFi: ZenWifi XT8, ZenWifi XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U e RT-AC68U.
Sono deboli CVE-2024-3080 Ha un punteggio CVSS di 9,8. Questa vulnerabilità consente agli aggressori di aggirare l'autenticazione sui router ASUS da remoto e accedere in questo modo. CVE-2024-3079 Ha un punteggio CVSS di 7,2. Questa vulnerabilità indica una perdita di buffer overflow che richiede l'accesso tramite account amministratore. ASUS consiglia ai clienti con i router di cui sopra di eseguire un aggiornamento del firmware. Se ciò non è possibile, il produttore consiglia di utilizzare account e password WiFi complessi e di disattivare alcune funzioni di rete dei router.
Lo ha riferito anche il Taiwan Computer Emergency Response Team, in breve TWCERT CVE-2024-3912. A questa vulnerabilità è stato assegnato un punteggio CVSS di 9,8 e consente l'esecuzione remota di comandi di sistema non autorizzati tramite firmware arbitrario. La vulnerabilità CVE-2024-3912 è presente nei seguenti dispositivi ASUS: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16 , DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U. Questi dispositivi hanno anche ricevuto un aggiornamento del firmware. La vulnerabilità è stata rilevata anche in DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 e DSL-AC55. Tuttavia, questi dispositivi hanno raggiunto la fine del loro ciclo di vita e non riceveranno più la patch tramite l'aggiornamento del firmware. TWCERT consiglia pertanto di sostituire tali dispositivi.