ASUS kêu gọi khách hàng vá các lỗ hổng quan trọng của bộ định tuyến

23 tháng 6, 2023

ASUS đã phát hành chương trình cơ sở mới với các bản cập nhật bảo mật tích lũy nhằm giải quyết các lỗ hổng trong nhiều kiểu bộ định tuyến, cảnh báo khách hàng cập nhật ngay thiết bị của họ hoặc hạn chế quyền truy cập mạng WAN cho đến khi chúng được bảo mật.

Theo như công ty đã giải thích, chương trình cơ sở mới được phát hành chứa các bản sửa lỗi cho 9 lỗi bảo mật, bao gồm cả những lỗi nghiêm trọng và nghiêm trọng.


Lỗi nghiêm trọng nhất trong số được theo dõi là CVE-2022-26376 và CVE-2018-1160. Đầu tiên là điểm yếu nghiêm trọng về hỏng bộ nhớ trong chương trình cơ sở Asuswrt dành cho bộ định tuyến Asus có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.


Bản vá quan trọng khác dành cho lỗi CVE-2018-1160 gần 5 năm gây ra bởi điểm yếu Netatalk ghi ngoài giới hạn cũng có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá.


"Lưu ý rằng, nếu bạn chọn không cài đặt phiên bản firmware mới này, chúng tôi thực sự khuyên bạn nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập không mong muốn tiềm ẩn. Các dịch vụ này bao gồm truy cập từ xa từ mạng WAN, chuyển tiếp cổng, DDNS, máy chủ VPN, DMZ, cổng kích hoạt," ASUS đã cảnh báo trong một tư vấn bảo mật được công bố ngày 19 tháng 6.


"Chúng tôi đặc biệt khuyến khích bạn kiểm tra định kỳ cả thiết bị và quy trình bảo mật của mình, vì điều này sẽ đảm bảo rằng bạn sẽ được bảo vệ tốt hơn."


Danh sách các thiết bị bị ảnh hưởng bao gồm các mẫu sau: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.


Thuyết phục khách vá lỗ hổng ngay lập tức


ASUS đã cảnh báo người dùng các bộ định tuyến bị ảnh hưởng nên cập nhật lên chương trình phiên bản mới nhất càng sớm càng tốt thông qua chương trình có sẵn trên trang web hỗ trợ, trang của từng sản phẩm hoặc qua các liên kết được cung cấp trong phần tư vấn hôm nay.


Công ty cũng khuyến nghị tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến có ít nhất tám ký tự (kết hợp các chữ cái viết hoa, số và ký hiệu) và tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.


Trang web hỗ trợ cũng cung cấp thông tin chi tiết về việc cập nhật chương trình cơ sở lên phiên bản mới nhất và các biện pháp mà người dùng có thể thực hiện để bộ định tuyến của họ an toàn hơn.


Cảnh báo của ASUS nên được thực hiện nghiêm túc, vì các sản phẩm của công ty là mục tiêu của botnet trước đây.


Chẳng hạn, vào tháng 3 năm 2022, ASUS đã cảnh báo về các cuộc tấn công bằng phần mềm độc hại Cyclops Blink nhắm vào nhiều mẫu bộ định tuyến ASUS để duy trì xâm nhập và sử dụng chúng để truy cập từ xa vào các mạng bị xâm nhập.


Một tháng trước đó, vào tháng 2 năm 2022, một cố vấn an ninh chung từ các cơ quan an ninh mạng của Hoa Kỳ và Vương quốc Anh đã liên kết botnet Cyclops Blink với nhóm đe dọa Sandworm của quân đội Nga trước khi phá vỡ nó và ngăn chặn việc sử dụng nó trong các cuộc tấn công.



Nguồn: bleepingcomputer.com

Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: