
Обзор уязвимостей доступа к маршрутизатору Asus с отказом в обслуживании
Компания Cisco Talos недавно обнаружила три уязвимости в программном обеспечении маршрутизаторов Asus.
Маршрутизатор Asus RT-AX82U — один из новейших маршрутизаторов с поддержкой Wi-Fi 6 (802.11ax). Как и другие маршрутизаторы, он настраивается через HTTP-сервер, работает в локальной сети и поддерживает удаленное администрирование.
Talos обнаружил TALOS-2022-1586 (CVE-2022-35401) – уязвимость обхода аутентификации, которая может привести к полным административным привилегиям. Злоумышленнику требуется отправить серию HTTP-запросов, чтобы воспользоваться этой уязвимостью.
TALOS-2022-1590 (CVE-2022-38105) — это уязвимость раскрытия конфиденциальной информации в настройках маршрутизатора. Злоумышленник отправляет сетевой запрос, чтобы активировать эту уязвимость.
TALOS-2022-1592 (CVE-2022-38393) — это уязвимость отказа в обслуживании, а также в коде операции службы конфигурации. Специально созданный сетевой пакет может привести к отказу в обслуживании. Злоумышленник отправляет вредоносный пакет, чтобы активировать эту уязвимость.
Cisco Talos сотрудничала с Asus для исправления этих проблемы. Обновление доступно для затронутых клиентов. Пользователям рекомендуется как можно скорее обновить уязвимый продукт Asus RT-AX82U 3.0.0.4.386_49674-ge182230. Talos проверил и подтвердил, что эта версия Asus может быть использована с этими уязвимостями.