- Lid sinds
- 8 feb 2001
- Berichten
- 35.397
- Waarderingsscore
- 1.261
- Punten
- 113
- Leeftijd
- 61
- Locatie
- State Penitentiary
Twee kritieke kwetsbaarheden in modem-routers en wifi-routers van Asus, die ook in Nederland worden verkocht, maken het mogelijk voor aanvallers om de apparaten op afstand over te nemen. Voor sommige modellen zijn firmware-updates beschikbaar gemaakt, maar een aantal modellen wordt niet meer ondersteund en het Taiwanese Computer Emergency Response Team (TWCERT) adviseert gebruikers om deze apparatuur te vervangen.
De eerste kritieke kwetsbaarheid betreft CVE-2024-3912 en bevindt zich in modem-routers van Asus. Afgelopen december kwam de fabrikant al met firmware-updates voor het probleem. Het bestaan van het beveiligingslek is echter pas een paar dagen geleden bekendgemaakt. Het gaat om een "willekeurige firmware upload kwetsbaarheid" waardoor een ongeauthenticeerde aanvaller op afstand systeemcommando's op het apparaat kan uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
In de beschrijving van de firmware-updates spreekt Asus alleen over een 'code execution' kwetsbaarheid die is verholpen, maar geeft geen verdere details of CVE-nummer. Het beveiligingslek is aanwezig in de volgende modellen: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U en DSL-AC56U.
De DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55 worden niet meer door Asus ondersteund. TWCERT adviseert eigenaren om hun apparaat te vervangen. Als dit niet op de korte termijn mogelijk is wordt aangeraden om zaken als remote access, virtual server, port forwarding, DDNS en vpn-server uit te schakelen. Details over de kwetsbaarheid zelf zijn ook nog niet bekend.
Wifi-routers
De andere kritieke kwetsbaarheid waar zowel Asus als TWCERT voor waarschuwen betreft CVE-2024-3080. Het gaat om een "authentication bypass", waardoor een aanvaller op afstand de authenticatie kan omzeilen en op de apparaten kan inloggen. De impact van dit beveiligingslek is ook met een 9.8 beoordeeld. Asus heeft updates beschikbaar gemaakt voor de volgende modellen: XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U en RT-AC68U.
@bron: security.nl
De eerste kritieke kwetsbaarheid betreft CVE-2024-3912 en bevindt zich in modem-routers van Asus. Afgelopen december kwam de fabrikant al met firmware-updates voor het probleem. Het bestaan van het beveiligingslek is echter pas een paar dagen geleden bekendgemaakt. Het gaat om een "willekeurige firmware upload kwetsbaarheid" waardoor een ongeauthenticeerde aanvaller op afstand systeemcommando's op het apparaat kan uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
In de beschrijving van de firmware-updates spreekt Asus alleen over een 'code execution' kwetsbaarheid die is verholpen, maar geeft geen verdere details of CVE-nummer. Het beveiligingslek is aanwezig in de volgende modellen: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U en DSL-AC56U.
De DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55 worden niet meer door Asus ondersteund. TWCERT adviseert eigenaren om hun apparaat te vervangen. Als dit niet op de korte termijn mogelijk is wordt aangeraden om zaken als remote access, virtual server, port forwarding, DDNS en vpn-server uit te schakelen. Details over de kwetsbaarheid zelf zijn ook nog niet bekend.
Wifi-routers
De andere kritieke kwetsbaarheid waar zowel Asus als TWCERT voor waarschuwen betreft CVE-2024-3080. Het gaat om een "authentication bypass", waardoor een aanvaller op afstand de authenticatie kan omzeilen en op de apparaten kan inloggen. De impact van dit beveiligingslek is ook met een 9.8 beoordeeld. Asus heeft updates beschikbaar gemaakt voor de volgende modellen: XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U en RT-AC68U.
@bron: security.nl