ASUS коригира три критични уязвимости в своите рутери. Една уязвимост позволи на нападателите да заобиколят удостоверяването на отдалечени рутери. Някои по-стари модели няма да получат корекции за определена уязвимост.
Asus Той пише на своя уебсайт Той пусна актуализации за сигурност за уязвимостите CVE-2024-3079 и CVE-2024-3080. Налични са актуализации за следните WiFi рутери: ZenWifi XT8, ZenWifi XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U и RT-AC68U.
Те са слаби CVE-2024-3080 Той има CVSS резултат от 9,8. Тази уязвимост позволява на нападателите да заобиколят удостоверяването на маршрутизаторите на ASUS дистанционно и да влизат по този начин. CVE-2024-3079 Той има CVSS резултат от 7,2. Тази уязвимост показва изтичане на буфер от препълване, което изисква достъп до администраторски акаунт. ASUS препоръчва на клиентите с горните рутери да извършат актуализация на фърмуера. Ако това не е възможно, производителят препоръчва използването на силни пароли за акаунт и WiFi и деактивиране на някои мрежови функции на рутерите.
Тайванският компютърен екип за спешно реагиране, накратко TWCERT, също съобщи CVE-2024-3912. Тази уязвимост получи CVSS резултат от 9,8 и позволява дистанционно изпълнение на неоторизирани системни команди чрез произволен фърмуер. Уязвимостта CVE-2024-3912 е открита в следните устройства на ASUS: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL- N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U. Тези устройства също са получили актуализация на фърмуера. Уязвимостта беше открита и в DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 и DSL-AC55. Тези устройства обаче са достигнали края на живота си и вече няма да получават корекцията чрез актуализация на фърмуера. Следователно TWCERT препоръчва подмяна на тези устройства.
„Страстен мислител. Twitter maven. Склонен към пристъпи на апатия. Приветлив музикален експерт. Фен на алкохола на свободна практика. Фанатик на бирата.“