“Beveiligingsgaten dichten: ASUS Firmware Updates verhelpen meerdere kwetsbaarheden in router modellen”

Reading Time: ( Word Count: )

juni 20, 2023
Nextdoorsec-course

Het Taiwanese bedrijf ASUS heeft meerdere beveiligingslekken in zijn routermodellen aangepakt door firmware-updates uit te brengen. Negen beveiligingslekken, waarvan er twee als kritiek zijn beoordeeld en zes als zeer ernstig, moeten door de upgrades worden verholpen. Er is één kwetsbaarheid die nog geanalyseerd moet worden.

De getroffen modellen zijn GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 en TUF-AX5400.

De meest prominente updates zijn CVE-2018-1160 en CVE-2022-26376, die beide een score voor ernst van 9,8 uit 10 kregen volgens de CVSS-schaal.

CVE-2018-1160 beschrijft een ontoegankelijke schrijfbug in Netatalk-versies voorafgaand aan 3.1.12. Deze bug, die al bijna vijf jaar bestaat, kan een niet-geauthenticeerde aanvaller op afstand activeren om willekeurige code uit te voeren. CVE-2022-26376 is een kwetsbaarheid voor geheugencorruptie in de Asuswrt-firmware. Het kan worden misbruikt via een speciaal ontworpen HTTP-verzoek.

ASUS

De overige zeven gebreken zijn als volgt:

CVE-2022-35401 (CVSS-rating: 8.1): Door een fout bij het omzeilen van aanmeldingen kan een indringer via HTTP schadelijke vragen naar het doelsysteem sturen en volledige beheerdersrechten krijgen.

Door gebruik te maken van unieke netwerkpakketten kunnen zwakke plekken in de details, CVE-2022-38105 (CVSS-rating: 7,5), toegang geven tot privégegevens.

CVE-2022-38393, met een CVSS-rating van 7,5 een DoS-fout (Denial-of-Service) die kan worden misbruikt via een aangepast netwerkpakket.

Het gebruik van een eerdere versie van de libusrsctp-bibliotheek kan gevoelige systemen blootstellen aan meer aanvallen, volgens CVE-2022-46871 (CVSS-score: 8,8).

Een zwakke plek in de invoer van commando’s en controles, bekend als CVE-2023-28702 (CVSS-rating: 8,8), stelt lokale hackers in staat om ongeautoriseerde systeeminstructies uit te voeren, verstoringen te veroorzaken of services te stoppen.

Een stack-gebaseerd bufferingprobleem bekend als CVE-2023-28703 (CVSS-score: 7.2) stelt een aanvaller met beheerdersrechten in staat om ongeautoriseerde systeeminstructies uit te voeren, het systeem te verstoren of functies te stoppen.

CVE-2023-31195 (CVSS 0.0, geen beoordeling): een gat waardoor een aanvaller-in-the-middle (AitM) de sessie van een gebruiker kan overnemen.

ASUS dringt er bij klanten op aan om onmiddellijk de meest recente updates toe te passen om de beveiligingsproblemen te verminderen. Gebruikers wordt geadviseerd om services aan de WAN-kant te onderbreken om mogelijke kwaadwillige activiteiten te voorkomen.

Het bedrijf raadt klanten ook aan om regelmatig apparatuurcontroles uit te voeren en aparte wachtwoorden in te stellen voor het draadloze netwerk en de beheerpagina van de router.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

“Apple neutraliseert misbruikte kwetsbaarheden: Een uitgebreide update”

Apple heeft beveiligingsverbeteringen geïntroduceerd om 'zero-day'-kwetsbaarheden te neutraliseren die zijn ...

“De AI-prestaties van ChatGPT: Verder dan de Turingtest of nog niet helemaal?”

ChatGPT, een kunstmatige intelligentie chatbot van OpenAI, heeft door zijn buitengewone capaciteiten veel stof ...

“Verliest Threads zijn draad? De Twitter rivaal van Instagram nader bekeken”.

Een artikel van de Wall Street Journal van vrijdag waarschuwde dat Instagram's nieuwe concurrent voor Twitter, ...

“VirusTotal’s datalek: Menselijke fout of systeemfout?”

Vrijdag betuigde VirusTotal spijt over het onopzettelijk blootstellen van de gegevens van meer dan 5.600 klanten ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *