ASUS phát hành bản vá các lỗ hổng nghiêm trọng trong bộ định tuyến

26/06/2023

Vừa qua, ASUS đã phát hành bản vá để giải quyết 9 lỗ hổng mức cao và nghiêm trọng trong nhiều bộ định tuyến, đồng thời hãng cũng cảnh báo khách hàng nên cập nhật ngay hoặc hạn chế quyền truy cập mạng WAN cho đến khi các thiết bị được bảo mật an toàn.

a_AiMesh-KV.jpg

Nghiêm trọng nhất trong danh sách các lỗ hổng là CVE-2022-26376 (điểm CVSS 9,8), lỗi bộ nhớ trong firmware Asuswrt dành cho bộ định tuyến ASUS. Lỗ hổng có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.

Ngoài ra, hãng cũng xử lý lỗ hổng CVE-2018-1160 (điểm CVSS 9,8) đã tồn tại gần 5 năm. Đây là lỗi ghi ngoài giới hạn Netatalk, có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá.

ASUS lưu ý: “Nếu người dùng không cài đặt bản vá firmware mới thì nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập trái phép như: truy cập từ xa từ mạng WAN, chuyển tiếp cổng (port forwarding), DDNS, máy chủ VPN, DMZ, cổng kích hoạt (port trigger). Ngoài ra, hãy kiểm tra định kỳ thiết bị và quy trình bảo mật”.

Danh sách các thiết bị bị ảnh hưởng bao gồm các model: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.

Những người dùng ASUS nên lưu ý cảnh báo mà hãng vừa đưa ra, vì các sản phẩm của công ty từng là là mục tiêu của botnet trước đây.

Người dùng các bộ định tuyến ASUS trong danh sách trên có thể cập nhật bản vá tại đây. Hãng cũng khuyến cáo tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến. Mật khẩu nên có ít nhất 8 ký tự, kết hợp các chữ cái thường, viết hoa, số và ký tự đặc biệt, tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.

Theo nguồn antoanthongtin.vn