„Patches für Sicherheitslücken: ASUS Firmware-Updates beheben mehrere Sicherheitslücken in Router-Modellen“

Reading Time: ( Word Count: )

Juni 20, 2023
Nextdoorsec-course

Das taiwanesische Unternehmen ASUS hat mehrere Sicherheitslücken in seinen Router-Modellen durch die Veröffentlichung von Firmware-Updates geschlossen. Neun Sicherheitslücken, von denen zwei als kritisch und sechs als hoch eingestuft werden, sollen durch die Upgrades behoben werden. Es gibt eine Schwachstelle, die derzeit noch analysiert wird.

Zu den betroffenen Modellen gehören GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 und TUF-AX5400.

Die bekanntesten Updates sind CVE-2018-1160 und CVE-2022-26376, die beide nach der CVSS-Skala einen Schweregrad von 9,8 von 10 erhalten haben.

CVE-2018-1160 beschreibt einen unzugänglichen Schreibfehler in Netatalk-Versionen vor 3.1.12. Dieser Fehler, der seit fast fünf Jahren besteht, könnte einen nicht authentifizierten, entfernten Angreifer dazu bringen, beliebigen Code auszuführen. CVE-2022-26376 ist eine Sicherheitslücke im Speicher, die in der Asuswrt-Firmware gefunden wurde. Sie kann durch eine speziell gestaltete HTTP-Anfrage ausgenutzt werden.

ASUS

Die übrigen sieben Mängel sind wie folgt:

CVE-2022-35401 (CVSS-Bewertung: 8.1): Ein Fehler bei der Umgehung der Anmeldung ermöglicht es einem Angreifer, schändliche Anfragen über HTTP an das Zielsystem zu senden und vollständige Administratorrechte zu erhalten.

Die Schwachstelle CVE-2022-38105 (CVSS-Rating: 7.5) ermöglicht über eindeutige Netzwerkpakete den Zugriff auf private Daten.

CVE-2022-38393, mit einem CVSS-Rating von 7.5 eine Denial-of-Service (DoS)-Schwachstelle, die über ein angepasstes Netzwerk-Paket ausgenutzt werden kann.

Die Verwendung einer früheren Version der libusrsctp-Bibliothek könnte anfällige Systeme für weitere Angriffe anfällig machen, so CVE-2022-46871 (CVSS-Score: 8.8).

Eine Schwachstelle bei der Befehls- und Steuerungseingabe, bekannt als CVE-2023-28702 (CVSS-Bewertung: 8.8), ermöglicht es lokalen Hackern, nicht autorisierte Systembefehle auszuführen, Störungen zu verursachen oder Dienste anzuhalten.

Ein stapelbasiertes Pufferungsproblem mit der Bezeichnung CVE-2023-28703 (CVSS-Score: 7.2) ermöglicht es einem Angreifer mit administrativen Rechten, nicht autorisierte Systembefehle auszuführen, das System zu stören oder Funktionen zu stoppen.

CVE-2023-31195 (CVSS 0.0, keine Bewertung): eine Lücke, die es einem Angreifer in der Mitte (AitM) ermöglicht, die Sitzung eines Benutzers zu übernehmen.

ASUS empfiehlt seinen Kunden dringend, sofort die neuesten Updates zu installieren, um Sicherheitsbedenken zu vermeiden. Den Benutzern wird empfohlen, die Dienste auf der WAN-Seite einzustellen, um mögliche bösartige Aktivitäten zu vermeiden.

Das Unternehmen empfiehlt seinen Kunden außerdem, regelmäßig Geräteprüfungen durchzuführen und separate Passwörter für das drahtlose Netzwerk und die Router-Verwaltungsseite einzurichten.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

„Apple neutralisiert ausgenutzte Sicherheitslücken: Ein umfassendes Update“

Apple hat Sicherheitsverbesserungen eingeführt, um Zero-Day-Schwachstellen zu neutralisieren, die bei ...

„Unsichtbare Risiken: Wie der gestohlene Microsoft-Schlüssel mehr als erwartet freischalten könnte“

Der angebliche Diebstahl eines Microsoft-Sicherheitsschlüssels könnte es Spionen, die mit Peking in Verbindung ...

„Die KI-Leistung von ChatGPT: Jenseits des Turing-Tests oder noch nicht ganz da?“

ChatGPT, ein Chatbot mit künstlicher Intelligenz von OpenAI, hat aufgrund seiner außergewöhnlichen Fähigkeiten ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert