[ 219,095 page views, 100,091 usuários nos últimos 30 dias ] - [ 5.981 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Roteadores Asus vulneráveis a execução remota de código

Três vulnerabilidades de execução remota de código (RCE) de gravidade crítica afetam os roteadores Asus RT-AX55, RT-AX56U_V2 e RT-AC86U, potencialmente permitindo que operadores de ameaças sequestrem dispositivos se as atualizações de segurança não estiverem instaladas.

Os três routers Wi-Fi são modelos topo de linha, populares no mercado, atualmente disponíveis no site da Asus e preferidos por jogadores e usuários com necessidades de alto desempenho.

As falhas, que têm pontuação de 9.8 no sistema de escore comum de vulnerabilidades (CVSS), são vulnerabilidades de cadeia de caracteres de formato de entrada que podem ser exploradas remotamente e sem autenticação, potencialmente permitindo a execução remota de código, interrupções de serviço e execução de operações arbitrárias no dispositivo.

Falhas de cadeia de caracteres de formato de entrada são problemas de segurança decorrentes de entrada de usuário não validada ou não higienizada dentro dos parâmetros de cadeia de caracteres de formato de determinadas funções. Eles podem levar a vários problemas, incluindo divulgação de informações e execução de código.

Os invasores exploram essas falhas usando entradas especialmente criadas enviadas para os dispositivos vulneráveis. No caso dos roteadores Asus, eles teriam como alvo certas funções administrativas da API nos dispositivos.

As três vulnerabilidades que foram divulgadas hoje pelo CERT taiwanês são as seguintes:

  1. CVE-2023-39238: Falta de verificação adequada da cadeia de caracteres de formato de entrada no módulo de API relacionado ao iperf ‘ser_iperf3_svr.cgi’.
  2. CVE-2023-39239: Falta de verificação adequada da cadeia de caracteres de formato de entrada na API da função de configuração geral.
  3. CVE-2023-39240: Falta de verificação adequada da cadeia de caracteres de formato de entrada no módulo de API relacionado ao iperf ‘ser_iperf3_cli.cgi’.

Os problemas acima afetam o Asus RT-AX55, RT-AX56U_V2 e RT-AC86U nas versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529, respectivamente.

Veja isso
Milhares de roteadores Arris estão vulneráveis a ciberataques
Cisco alerta sobre falhas em roteadores em fim de vida útil

A solução recomendada é aplicar as seguintes atualizações de firmware:

A Asus lançou patches que abordam as três falhas no início de agosto para o RT-AX55, em maio para o AX56U_V2 e em julho para o RT-AC86U. Os usuários que não aplicaram atualizações de segurança desde então devem considerar seus dispositivos vulneráveis a ataques e priorizar a ação o mais rápido possível.

Além disso, como muitas falhas do roteador do consumidor têm como alvo o console de administração da web, é altamente recomendável desativar o recurso de administração remota (WAN Web Access) para impedir o acesso da internet.