Asus routerek és a legújabb biztonsági frissítések: Hogyan védd meg az eszközeidet?
Az Asus nemrégiben frissítéseket adott ki, amelyek több kritikus sebezhetőséget javítanak, amelyek lehetővé teszik a hackerek számára, hogy távolról, bármiféle felhasználói hitelesítés vagy interakció nélkül átvegyék az irányítást számos router modell felett.
A legkritikusabb sebezhetőség: CVE-2024-3080
A legkritikusabb sebezhetőséget, amely a CVE-2024-3080 néven ismert, egy hitelesítési megkerülési hiba okozza. Ez lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül bejelentkezzenek az eszközbe. A Taiwan Computer Emergency Response Team / Coordination Center (TWCERT/CC) szerint ez a hiba 9.8-as súlyossági besorolást kapott a 10-ből. Az Asus szerint a következő routereket érinti ez a sebezhetőség:
- XT8 és XT8_V2: Támogatási oldal
- RT-AX88U: Támogatási oldal
- RT-AX58U: Támogatási oldal
- RT-AX57: Támogatási oldal
- RT-AC86U: Támogatási oldal
- RT-AC68U: Támogatási oldal
További sebezhetőségek: CVE-2024-3079 és CVE-2024-3912
Egy másik sebezhetőség, a CVE-2024-3079, ugyanezeket a router modelleket érinti. Ez egy buffer overflow hiba, amely lehetővé teszi a távoli hackerek számára, hogy adminisztrátori hozzáférés megszerzése után parancsokat hajtsanak végre az érintett routeren.
A TWCERT/CC egy harmadik sebezhetőségre is figyelmeztet, amely a CVE-2024-3912 néven ismert. Ez a hiba lehetővé teszi a távoli hackerek számára, hogy felhasználói hitelesítés nélkül hajtsanak végre parancsokat. Ez a sebezhetőség szintén 9.8-as súlyossági besorolást kapott, és az alábbi modelleket érinti:
- DSL-N12U_C1: Támogatási oldal
- DSL-N12U_D1: Támogatási oldal
- DSL-N14U: Támogatási oldal
- DSL-N14U_B1: Támogatási oldal
- DSL-N16: Támogatási oldal
- DSL-N17U: Támogatási oldal
- DSL-N55U_C1: Támogatási oldal
- DSL-N55U_D1: Támogatási oldal
- DSL-N66U: Támogatási oldal
- DSL-AC51/DSL-AC750: Támogatási oldal, Támogatási oldal
- DSL-AC52U: Támogatási oldal
- DSL-AC55U: Támogatási oldal
- DSL-AC56U: Támogatási oldal
A biztonsági frissítések, amelyek január óta elérhetők, letölthetők a fenti linkeken keresztül. A CVE-2024-3912 további olyan Asus router modelleket is érint, amelyeket már nem támogat a gyártó. Ezek a modellek a következők:
- DSL-N10_C1
- DSL-N10_D1
- DSL-N10P_C1
- DSL-N12E_C1
- DSL-N16P
- DSL-N16U
- DSL-AC52
- DSL-AC55
A TWCERT/CC azt javasolja ezeknek az eszközöknek a tulajdonosainak, hogy cseréljék le ezeket.
Hogyan védd meg eszközeidet?
Az Asus azt javasolja, hogy minden router tulajdonos rendszeresen ellenőrizze az eszközeit, hogy biztosan a legfrissebb firmware-t futtassák. Emellett ajánlott külön jelszót beállítani a vezeték nélküli hálózathoz és a router adminisztrációs oldalához. Ezeknek a jelszavaknak erősnek kell lenniük, ami legalább 11 karakter hosszú, egyedi és véletlenszerűen generált jelszavakat jelent.
Az Asus továbbá azt javasolja, hogy tiltsák le azokat a szolgáltatásokat, amelyek az internetről érhetők el, beleértve a távoli hozzáférést a WAN-ról, a port forwardingot, a DDNS-t, a VPN szervert, a DMZ-t és a port triggert. Az Asus további információkat és GYIK-eket biztosított itt: GYIK 1 és GYIK 2.
Megelőzés és védelem
Jelenleg nincsenek ismert jelentések arról, hogy ezeket a sebezhetőségeket aktívan kihasználnák. Azonban a routerek egyre inkább a hackerek kedvelt célpontjaivá válnak, mivel gyakran használják őket a támadások kiindulópontjaként. Az elmúlt hónapokban mind a nemzetállami kémkedést végző hackerek, mind a pénzügyi haszonra törekvő fenyegetési szereplők routerekben rejtőzködtek, néha egyszerre. A legtöbb hijacking (eltérítés) a nem frissített sebezhetőségek vagy gyenge jelszavak kihasználásával válik lehetővé.