Shop menü

FONTOS FRISSÍTÉS ÉRKEZETT HÁROM NÉPSZERŰ ASUS ROUTERHEZ – ÉRDEMES MIELŐBB ELVÉGEZNI A TELEPÍTÉST

Kritikus besorolású sebezhetőségekről van szó, amelyeket minél hamarabb érdemes befoltozni a rendelkezésre álló friss firmware-ek alkalmazásával.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Fontos frissítés érkezett három népszerű ASUS routerhez – Érdemes mielőbb elvégezni a telepítést

Mint oly sok területen, a routerek világában is fontos, hogy az adott termék szoftverét folyamatosan frissítsük, már amennyiben erre az adott gyártó lehetőséget ad. Egyes esetekben automatikus frissítési lehetőség is rendelkezésre áll, ami sok esetben jöhet jól. Az ASUS egyes termékei utóbbi kategóriába tartoznak, és most kifejezetten érdemes is frissíteni a szoftvert, amennyiben a lentebb említett három népszerű router bármelyikével rendelkezünk.

Galéria megnyitása

Nemrégiben fény derült rá, hogy egyes ASUS routerek egy-egy biztonsági rés miatt veszélybe kerülhetnek, azaz a felkészült kiberbűnözőknek lehetőségük nyílhat kódvégrehajtásra az adott eszközön, ami több szempontból is aggályos. A probléma az ASUS RT-AX55-ös, az ASUS RT-AX56U_V2, illetve az ASUS RT-AC86U típusú routereket érinti, amelyek három eltérő biztonsági réssel rendelkeznek. A tajvani TWNCERT (Taiwan National Computer Emergency Response Team) beszámolója szerint a három említett sebezhetőség mindegyike úgynevezett „Format String Vulnerability”, vagyis a szoftver mindhárom esetben hibát követ el a bemeneti stringek ellenőrzése során, ami a támadok számára kiváló lehetőség a kódvégrehajtás kivitelezésére.

Mindhárom sebezhetőséget érdemes komolyan venni, ugyanis a CVSS v3.1-es pontszámuk egyaránt 9,8 a 10-ből, vagyis kifejezetten kritikus sebezhetőségekről van szó. Ezért is fontos, hogy a három említett router esetében haladéktalanul szerezzük be a legfrissebb firmware-t és telepítsük is azt.

A három sebezhetőség az alábbiakban olvasható:

  • CVE-2023-39238: Sztringformátum-sebezhetőség, ami a set_iperf3_svr.cgi API modult érinti. A nem megfelelően ellenőrzött bemeneti stringek miatt távoli kódvégrehajtásra van lehetőség.
  • CVE-2023-39239: Ez is úgynevezett „Format String Vulnerability”, ami a router általános konfigurációs funkcióihoz kapcsolódik, rajta keresztül pedig ugyancsak lehetőség van távoli kódvégrehajtásra és szolgáltatás-megszakításra is.
  • CVE-2023-39240: Szintén zenész, viszont itt a sebezhetőség a set_iperf3_cli.cgi nevű API modult érinti.

Szerencsére az ASUS fejlesztőcsapata már el is készítette a szükséges frissítéseket a három fentebb említett sebezhetőségre, így mielőbb érdemes ezeket beszerezni, ellenkező esetben komoly veszélynek tesszük ki routerünket és a helyi hálózatot, ugyanis a kiberbűnözők kártékony kódok futtatására és akár malware-ek telepítésére is használhatják a sebezhetőségeket.

A szóban forgó routerekhez az alábbi szoftvereket érdemes letölteni:

Ha rendelkezésre állnak a fentieknél frissebb firmware-ek, válasszuk azokat. A frissítést egyébként elvégezhetjük a klasszikus módon, vagyis a fájlokat letöltve a router admin menüjén keresztül kitallózhatjuk és elindul a frissítés, de akár az ASUS routerek admin felületén keresztül is van lehetőség a szoftverfrissítés ellenőrzésére és a friss verzió letöltésére. Alternatív módon az automatikus frissítést is bekapcsolhatjuk.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére