GrowPro


Growpro Admin 20 June 2023

ASUS urges customers to patch critical router vulnerabilities


     ASUS ได้เปิดตัวเฟิร์มแวร์ตัวใหม่พร้อมกับการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ในเราเตอร์หลายรุ่น และเตือนลูกค้าให้อัปเดตอุปกรณ์ทันทีหรือจำกัดการเข้าถึง WAN จนกว่าจะได้รับการอัปเดตด้านความปลอดภัย เฟิร์มแวร์ที่ออกใหม่มีการแก้ไขช่องโหว่ด้านความปลอดภัย 9 รายการ รวมถึงช่องโหว่ระดับ High และ Critical ช่องโหว่ระดับ High ถูกติดตามเป็น CVE-2022-26376 และ CVE-2018-1160 เป็นช่องโหว่ของหน่วยความจำที่สำคัญในเฟิร์มแวร์ Asuswrt สำหรับเราเตอร์ Asus ซึ่งอาจทำให้ผู้โจมตีแบบ Dos หรือสามารถเรียกใช้โค้ดได้ตามอำเภอใจ

     ช่องโหว่ระดับ Critical ถูกติดตามเป็น CVE-2018-1160 ที่มีอายุเกือบ 5 ปี ซึ่งเกิดจากช่องโหว่ของ Netatalk ในการเขียนที่อยู่นอกขอบเขต ซึ่งสามารถถูกโจมตีเพื่อให้สามารถเรียกใช้โค้ดได้ตามอำเภอใจบนอุปกรณ์ที่ไม่ได้แพตช์ ในคำแนะนำของ ASUS ได้เตือนว่าหากเลือกที่จะไม่ติดตั้งเฟิร์มแวร์เวอร์ชันใหม่นี้ ขอแนะนำให้ปิดบริการที่เข้าถึงได้จากฝั่ง WAN เพื่อหลีกเลี่ยงการโจมตีที่อาจเกิดขึ้น นอกจากนี้ยังรวมไปถึง remote access from WAN, port forwarding, DDNS, VPN server, DMZ, port trigger รายการอุปกรณ์ที่ได้รับผลกระทบประกอบด้วยรุ่นต่อไปนี้ - GT6 - GT-AXE16000 - GT-AX11000 PRO - GT-AX6000 - GT-AX11000 - GS-AX5400 - GS-AX3000 - XT9 - XT8 - XT8 V2 - RT-AX86U PRO - RT-AX86U - RT-AX86S - RT-AX82U - RT-AX58U - RT-AX3000 - TUF-AX6000 - TUF-AX5400

      ASUS แนะนำให้ผู้ใช้เราเตอร์ที่ได้รับผลกระทบให้อัปเดตเป็นเฟิร์มแวร์ล่าสุดโดยเร็วที่สุด ผ่านทางเว็บไซต์สนับสนุน หน้าผลิตภัณฑ์แต่ละรายการ หรือผ่านลิงก์ที่ให้ไว้ในคำแนะนำในวันนี้ นอกจากนี้ ASUS ยังแนะนำให้สร้างรหัสผ่านที่แตกต่างกันสำหรับเครือข่ายไร้สายและหน้าการดูแลระบบเราเตอร์ที่มีอักขระอย่างน้อยแปดตัว (รวมตัวอักษรพิมพ์ใหญ่ ตัวเลข และสัญลักษณ์) และหลีกเลี่ยงการใช้รหัสผ่านเดียวกันสำหรับอุปกรณ์หรือบริการต่างๆ


https://www.bleepingcomputer.com/news/security/asus-urges-customers-to-patch-critical-router-vulnerabilities/