ASUS vá các lỗ hổng nghiêm trọng trong bộ định tuyến

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
600 bài viết
ASUS vá các lỗ hổng nghiêm trọng trong bộ định tuyến
ASUS vừa phát hành bản vá để giải quyết 9 lỗ hổng mức cao và nghiêm trọng trong nhiều bộ định tuyến, đồng thời cảnh báo khách hàng cập nhật ngay hoặc hạn chế quyền truy cập mạng WAN cho đến khi các thiết bị được bảo mật.

asus.png

Nghiêm trọng nhất là CVE-2022-26376, điểm CVSS 9,8, lỗi bộ nhớ trong firmware Asuswrt dành cho bộ định tuyến ASUS. Lỗ hổng có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.

Hãng cũng xử lý lỗ hổng CVE-2018-1160 gần 5 năm tuổi, điểm CVSS 9,8. Đây là lỗi ghi ngoài giới hạn Netatalk, có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá.

ASUS lưu ý: “Nếu bạn không cài đặt bản vá firmware mới thì nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập trái phép như: truy cập từ xa từ mạng WAN, chuyển tiếp cổng (port forwarding), DDNS, máy chủ VPN, DMZ, cổng kích hoạt (port trigger). Ngoài ra, hãy kiểm tra định kỳ thiết bị và quy trình bảo mật.”

Danh sách các thiết bị bị ảnh hưởng bao gồm các model: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.

Người dùng các bộ định tuyến ASUS trong danh sách trên nên cập nhật ngay bản vá tại đây. Hãng cũng khuyến cáo tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến. Mật khẩu nên có ít nhất 8 ký tự (kết hợp các chữ cái viết hoa, số và ký hiệu), tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
asus asus router cve-2018-1160 cve-2022-26376
Bên trên