威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-06-003】-【 資安警訊 】- 華碩7款路由器有驗證繞過漏洞,應立即更新韌體

【 資安警訊 】- 華碩7款路由器有驗證繞過漏洞,應立即更新韌體



 發布編號 :OIS-CTI-2024-06-003

 情資來源 iThome


 事件類型 :攻擊、漏洞警訊公告


 內容說明


華碩7款家用及消費性路由器產品傳出重大驗證繞過漏洞,可讓未經授權的攻擊者遠端登入裝置。華碩及資安專家呼籲用戶儘早安裝新版軟體。


這項驗證繞過漏洞編號CVE-2024-3080,發生在華碩家用及消費性路由器產品的韌體,影響ZenWiFi XT8、ZenWiFi XT8 V2、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U及RT-AC68U。


華碩已在上周安全公告中發布新版韌體下載連結,呼籲用戶儘速更新。華碩並呼籲用戶不要使用預設密碼,並設定混合字元,最少10位元的密碼。


該漏洞技術細節不明。但TWCERT/CC公告,CVE-2024-3080為一鑑別繞過漏洞,允許未經身分鑑別的遠端攻擊者登入設備,風險值達9.8。


華碩同時更新了CVE-2024-3079的韌體問題,它是風險值7.2的堆疊式緩衝溢位漏洞。最新漏洞可讓取得管理權限的遠端攻擊者在路由器上執行任意指令。兩漏洞都是由同一資安研究員通報。


同一波安全修補行動中,華碩還修補了影響Asus下載大師(Download Master)App中的5項中度風險漏洞CVE-2024-31159到2024-31163,該公司已主動更新該App解決安全問題。




影響平台


  • ZenWiFi XT8、ZenWiFi XT8 V2、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U及RT-AC68U 等產品韌體系統


 建議措施


  • 建議儘速升級韌體版本至新版本,避免版本受到此漏洞的影響。


產品型號

受影響版本

建議的版本

ZenWiFi XT8

<= 3.0.0.4.388_24609

>= 3.0.0.4.388_24621

ZenWiFi XT8 V2

<= 3.0.0.4.388_24609

>= 3.0.0.4.388_24621

RT-AX88U

<= 3.0.0.4.388_24198

>= 3.0.0.4.388_24209

RT-AX57

<= 3.0.0.4.386_52294

>= 3.0.0.4.386_52303 

RT-AC86U

<= 3.0.0.4.386_51915

>= 3.0.0.4.386_51925

RT-AC68U

<= 3.0.0.4.386_51668

>= 3.0.0.4.386_51685


以上內容供大家參考,詳細內容可點及下方連結進行查看,謝謝。


參考連結

IThome 文章 :  https://www.ithome.com.tw/news/163509 

RT-AX88U 最新版本修補說明連結:https://www.asus.com/supportonly/RT-AX88U/helpdesk_bios/ 

RT-AX58U 最新版本修補說明連結:https://www.asus.com/supportonly/RT-AX58U/helpdesk_bios/ 

RT-AX57 最新版本修補說明連結:https://www.asus.com/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios 

RT-AC86U 最新版本修補說明連結:https://www.asus.com/supportonly/RT-AC86U/helpdesk_bios/ 

RT-AC68U 最新版本修補說明連結:https://www.asus.com/supportonly/RT-AC68U/helpdesk_bios/ 



--

If you have any questions, please do not hesitate to contact us.


開啟資安系統股份有限公司 Open Information Security Inc.

網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)

OISCTI@OPENINFOSEC.COM