Cloud Networks • Новости • Обзор уязвимостей доступа к маршрутизатору Asus с отказом в обслуживании
кибер-угроза
17.01.2023

Обзор уязвимостей доступа к маршрутизатору Asus с отказом в обслуживании

Компания Cisco Talos недавно обнаружила три уязвимости в программном обеспечении маршрутизаторов Asus.

Маршрутизатор Asus RT-AX82U — один из новейших маршрутизаторов с поддержкой Wi-Fi 6 (802.11ax). Как и другие маршрутизаторы, он настраивается через HTTP-сервер, работает в локальной сети и поддерживает удаленное администрирование.

Talos обнаружил TALOS-2022-1586 (CVE-2022-35401) – уязвимость обхода аутентификации, которая может привести к полным административным привилегиям. Злоумышленнику требуется отправить серию HTTP-запросов, чтобы воспользоваться этой уязвимостью.

TALOS-2022-1590 (CVE-2022-38105) — это уязвимость раскрытия конфиденциальной информации в настройках маршрутизатора. Злоумышленник отправляет сетевой запрос, чтобы активировать эту уязвимость.

TALOS-2022-1592 (CVE-2022-38393) — это уязвимость отказа в обслуживании, а также в коде операции службы конфигурации. Специально созданный сетевой пакет может привести к отказу в обслуживании. Злоумышленник отправляет вредоносный пакет, чтобы активировать эту уязвимость.

 

Cisco Talos сотрудничала с Asus для исправления этих проблемы. Обновление доступно для затронутых клиентов. Пользователям рекомендуется как можно скорее обновить уязвимый продукт Asus RT-AX82U 3.0.0.4.386_49674-ge182230. Talos проверил и подтвердил, что эта версия Asus может быть использована с этими уязвимостями.

Поделитесь этим с другими!
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top