Tech

ASUS corrige falha crítica de desvio de autenticação em vários modelos de roteador

Asus

A ASUS enviou atualizações de software program para resolver uma falha crítica de segurança que afetava seus roteadores e que poderia ser explorada por agentes mal-intencionados para contornar a autenticação.

Rastreada como CVE-2024-3080, a vulnerabilidade carrega uma pontuação CVSS de 9,8 de um máximo de 10,0.

“Certos modelos de roteadores ASUS têm vulnerabilidade de desvio de autenticação, permitindo que invasores remotos não autenticados façam login no dispositivo”, de acordo com uma descrição da falha compartilhada pela Equipe / Centro de Coordenação de Resposta a Emergências de Computadores de Taiwan (TWCERT/CC).

Também corrigida pela empresa taiwanesa está uma falha de buffer overflow de alta gravidade rastreada como CVE-2024-3079 (pontuação CVSS: 7,2) que pode ser transformada em arma por invasores remotos com privilégios administrativos para executar comandos arbitrários no dispositivo.

Cíber segurança

Em um cenário hipotético de ataque, um malfeitor poderia transformar o CVE-2024-3080 e o CVE-2024-3079 em uma cadeia de exploração, a fim de evitar a autenticação e executar código malicioso em dispositivos suscetíveis.

Ambas as deficiências afetam os seguintes produtos –

  • ZenWiFi XT8 versão 3.0.0.4.388_24609 e anterior (corrigido em 3.0.0.4.388_24621)
  • ZenWiFi XT8 versão V2 3.0.0.4.388_24609 e anterior (corrigido em 3.0.0.4.388_24621)
  • RT-AX88U versão 3.0.0.4.388_24198 e anterior (corrigido em 3.0.0.4.388_24209)
  • RT-AX58U versão 3.0.0.4.388_23925 e anterior (corrigido em 3.0.0.4.388_24762)
  • RT-AX57 versão 3.0.0.4.386_52294 e anterior (corrigido em 3.0.0.4.386_52303)
  • RT-AC86U versão 3.0.0.4.386_51915 e anterior (corrigido em 3.0.0.4.386_51925)
  • RT-AC68U versão 3.0.0.4.386_51668 e anterior (corrigido em 3.0.0.4.386_51685)

No início de janeiro, a ASUS corrigiu outra vulnerabilidade crítica rastreada como (CVE-2024-3912, pontuação CVSS: 9,8) que poderia permitir que um invasor remoto não autenticado carregasse arquivos arbitrários e executasse comandos do sistema no dispositivo.

Os usuários dos roteadores afetados são aconselhados a atualizar para a versão mais recente para se protegerem contra ameaças potenciais.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button