21/11/2024 +55 (83) 98773-3673

Tecnologia

Andre@zza.net

Asus lança patch que corrige brechas de segurança em roteadores; veja os modelos

Por Blog do Elias Hacker 21/06/2024 às 08:06:41

Imagem: GettyImages

A Asus liberou recentemente patches para corrigir diversas vulnerabilidades de segurança em roteadores da marca. Os equipamentos estavam com brechas de segurança consideradas severas.

De acordo com o The Hacker News, a falha mais grave, batizada de CVE-2024-3080, tem classificação 9.8 de 10. Ela permite que hackers burlem o sistema de autenticação do equipamento e façam login à distância.

Já a vulnerabilidade CVE-2024-3079 é uma falha de estouro de buffer com classificação 7.2. Ela permite que hackers executem comandos à distância em roteadores cujo sistema de autenticação já foi adulterado.

Falhas em roteadores são amplamente exploradas em, ataques hacker. (Imagem: Getty Images)Falhas em roteadores são amplamente exploradas em, ataques hacker. (Imagem: Getty Images)Fonte: GettyImages Se um hacker conseguir explorar ambas as vulnerabilidades em um mesmo equipamento, poderá executar códigos maliciosos sem nenhum tipo de impedimento, e sem consentimento do administrador. Essas brechas afetam os modelos de roteadores abaixo, que já possuem firmware com correções (a partir da versão indicada entre parênteses):

  • ZenWiFi XT8 versão 3.0.0.4.388_24609 (3.0.0.4.388_24621);
  • ZenWiFi XT8 versão V2 3.0.0.4.388_24609 (3.0.0.4.388_24621);
  • RT-AX88U versão 3.0.0.4.388_24198 (3.0.0.4.388_24209);
  • RT-AX58U versão 3.0.0.4.388_23925 (3.0.0.4.388_24762);
  • RT-AX57 versão 3.0.0.4.386_52294 (3.0.0.4.386_52303);
  • RT-AC86U versão 3.0.0.4.386_51915 (3.0.0.4.386_51925);
  • RT-AC68U versão 3.0.0.4.386_51668 (3.0.0.4.386_51685).

Outras vulnerabilidades

Há ainda uma terceira vulnerabilidade, a CVE-2024-3912, de classificação 9.8. Ela permite a autenticação remota de um hacker, que pode subir arquivos arbitrários e executar comandos que exigem permissão do administrador.

Os roteadores afetados que possuem correção são os modelos abaixo:

  • DSL-N12U_C1;
  • DSL-N12U_D1;
  • DSL-N14U;
  • DSL-N14U_B1;
  • DSL-N16;
  • DSL-N17U;
  • DSL-N55U_C1;
  • SL-N55U_D1;
  • DSL-N66U;
  • DSL-AC51/DSL-AC750;
  • SL-AC52U;
  • DSL-AC55U;
  • DSL-AC56U.

Em janeiro, a Asus já tinha corrigido uma outra falha conhecida como CVE-2024-3912, que também afetava roteadores.

Apesar das brechas, não foram encontrados relatos de qualquer ataque ou exploração por hackers dos equipamentos. As falhas em roteadores têm sido frequentemente exploradas por agentes maliciosos, que se esforçam para disfarçar a fonte do problema.

AsusOs roteadores desatualizados têm sido alvo de cibercriminosos. (Imagem: Getty Images)Para evitar invasões, a Asus recomenda manter o firmware do equipamento sempre atualizado, ter senhas seguras e separadas para a internet sem fio e o acesso "admin" do aparelho e desabilitar serviços que podem ser acessados pela internet.

Fonte: Ars Technica - The Hacker News

Comunicar erro
Comentários