Theo như công ty đã giải thích, chương trình cơ sở mới được phát hành chứa các bản sửa lỗi cho 9 lỗi bảo mật, bao gồm cả những lỗi nghiêm trọng và nghiêm trọng.
Lỗi nghiêm trọng nhất trong số được theo dõi là CVE-2022-26376 và CVE-2018-1160. Đầu tiên là điểm yếu nghiêm trọng về hỏng bộ nhớ trong chương trình cơ sở Asuswrt dành cho bộ định tuyến Asus có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.
Bản vá quan trọng khác dành cho lỗi CVE-2018-1160 gần 5 năm gây ra bởi điểm yếu Netatalk ghi ngoài giới hạn cũng có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá.
"Lưu ý rằng, nếu bạn chọn không cài đặt phiên bản firmware mới này, chúng tôi thực sự khuyên bạn nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập không mong muốn tiềm ẩn. Các dịch vụ này bao gồm truy cập từ xa từ mạng WAN, chuyển tiếp cổng, DDNS, máy chủ VPN, DMZ, cổng kích hoạt," ASUS đã cảnh báo trong một tư vấn bảo mật được công bố ngày 19 tháng 6.
"Chúng tôi đặc biệt khuyến khích bạn kiểm tra định kỳ cả thiết bị và quy trình bảo mật của mình, vì điều này sẽ đảm bảo rằng bạn sẽ được bảo vệ tốt hơn."
Danh sách các thiết bị bị ảnh hưởng bao gồm các mẫu sau: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.
ASUS đã cảnh báo người dùng các bộ định tuyến bị ảnh hưởng nên cập nhật lên chương trình phiên bản mới nhất càng sớm càng tốt thông qua chương trình có sẵn trên trang web hỗ trợ, trang của từng sản phẩm hoặc qua các liên kết được cung cấp trong phần tư vấn hôm nay.
Công ty cũng khuyến nghị tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến có ít nhất tám ký tự (kết hợp các chữ cái viết hoa, số và ký hiệu) và tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.
Trang web hỗ trợ cũng cung cấp thông tin chi tiết về việc cập nhật chương trình cơ sở lên phiên bản mới nhất và các biện pháp mà người dùng có thể thực hiện để bộ định tuyến của họ an toàn hơn.
Cảnh báo của ASUS nên được thực hiện nghiêm túc, vì các sản phẩm của công ty là mục tiêu của botnet trước đây.
Chẳng hạn, vào tháng 3 năm 2022, ASUS đã cảnh báo về các cuộc tấn công bằng phần mềm độc hại Cyclops Blink nhắm vào nhiều mẫu bộ định tuyến ASUS để duy trì xâm nhập và sử dụng chúng để truy cập từ xa vào các mạng bị xâm nhập.
Một tháng trước đó, vào tháng 2 năm 2022, một cố vấn an ninh chung từ các cơ quan an ninh mạng của Hoa Kỳ và Vương quốc Anh đã liên kết botnet Cyclops Blink với nhóm đe dọa Sandworm của quân đội Nga trước khi phá vỡ nó và ngăn chặn việc sử dụng nó trong các cuộc tấn công.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.