ASUS alerta para correção de vulnerabilidades críticas

ASUS alerta para correção de vulnerabilidades críticas de vários modelos de roteadores.

A ASUS lançou um novo firmware com atualizações de segurança cumulativas que abordam vulnerabilidades em vários modelos de roteadores, alertando os clientes para atualizar imediatamente seus dispositivos ou restringir o acesso à WAN até que estejam protegidos.

Como explica a empresa, o firmware recém-lançado contém correções para nove falhas de segurança, incluindo as altas e críticas.

Os mais graves deles são rastreados como  CVE-2022-26376  e  CVE-2018-1160 . A primeira é uma fraqueza crítica de corrupção de memória no firmware Asuswrt para roteadores Asus que pode permitir que invasores acionem estados de negação de serviço ou obtenham execução de código.

O outro patch crítico é para um bug CVE-2018-1160 de quase cinco anos, causado por uma fraqueza de Netatalk de gravação fora dos limites, que também pode ser explorada para obter execução arbitrária de código em dispositivos não corrigidos.

Observe, se você optar por não instalar esta nova versão do firmware, recomendamos enfaticamente desativar os serviços acessíveis do lado da WAN para evitar possíveis invasões indesejadas. Esses serviços incluem acesso remoto da WAN, encaminhamento de porta, DDNS, servidor VPN, DMZ, porta gatilho“, alertou a ASUS em um comunicado de segurança publicado hoje.

Incentivamos você a auditar periodicamente seu equipamento e seus procedimentos de segurança, pois isso garantirá que você estará mais protegido.

A lista de dispositivos afetados inclui os seguintes modelos: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400.

Clientes instados a corrigir imediatamente

A ASUS alertou os usuários de roteadores afetados para atualizá-los com o firmware mais recente o mais rápido possível, disponível no  site de suporte ,  na página de cada produto ou nos links fornecidos no comunicado de hoje .

A empresa também recomenda a criação de senhas distintas para as páginas de administração da rede sem fio e do roteador com no mínimo oito caracteres (combinação de letras maiúsculas, números e símbolos) e evitar o uso da mesma senha para vários dispositivos ou serviços.

O site de suporte também fornece informações detalhadas sobre  como atualizar o firmware  para a versão mais recente e as medidas que os usuários podem tomar para  tornar seus roteadores mais seguros .

O alerta da ASUS deve ser levado a sério, visto que os produtos da empresa já foram alvo de botnets antes.

Por exemplo, em Mach 2022, a ASUS  alertou sobre ataques de malware Cyclops Blink  direcionados a vários modelos de roteador ASUS para obter persistência e usá-los para acesso remoto em redes comprometidas.

Um mês antes, em fevereiro de 2022, um comunicado de segurança conjunto das agências de segurança cibernética dos EUA e do Reino Unido  vinculou o botnet Cyclops Blink  ao grupo de ameaças militares russo Sandworm antes de  interrompê-lo  e impedir seu uso em ataques.

Fonte: BleepingComputer 

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Segurança dos Endpoints: Protegendo o usuário final | Minuto da Segurança da Informação

Deixe sua opinião!