ASUS corrige falha em roteadores
18 de Junho de 2024

A ASUS distribuiu atualizações de software para corrigir uma falha de segurança crítica que afeta seus roteadores, a qual poderia ser explorada por atores maliciosos para contornar a autenticação.

Identificada como CVE-2024-3080 , a vulnerabilidade possui um score CVSS de 9.8, em um máximo de 10.0.

"Certos modelos de roteadores da ASUS apresentam uma vulnerabilidade de bypass de autenticação, permitindo que atacantes remotos não autenticados façam login no dispositivo", conforme descrição da falha compartilhada pelo Taiwan Computer Emergency Response Team / Coordination Center (TWCERT/CC).

Outra falha corrigida pela empresa taiwanesa é um problema de buffer overflow de alta gravidade identificado como CVE-2024-3079 (score CVSS: 7.2), o qual poderia ser utilizado por atacantes remotos com privilégios administrativos para executar comandos arbitrários no dispositivo.

Em um cenário de ataque hipotético, um ator mal-intencionado poderia combinar CVE-2024-3080 e CVE-2024-3079 em uma cadeia de exploração a fim de contornar a autenticação e executar código malicioso nos dispositivos susceptíveis.

As falhas afetam os seguintes produtos:

- ZenWiFi XT8 versão 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- ZenWiFi XT8 versão V2 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- RT-AX88U versão 3.0.0.4.388_24198 e anteriores (Corrigido na 3.0.0.4.388_24209)
- RT-AX58U versão 3.0.0.4.388_23925 e anteriores (Corrigido na 3.0.0.4.388_24762)
- RT-AX57 versão 3.0.0.4.386_52294 e anteriores (Corrigido na 3.0.0.4.386_52303)
- RT-AC86U versão 3.0.0.4.386_51915 e anteriores (Corrigido na 3.0.0.4.386_51925)
- RT-AC68U versão 3.0.0.4.386_51668 e anteriores (Corrigido na 3.0.0.4.386_51685)

Em janeiro deste ano, a ASUS já havia corrigido outra vulnerabilidade crítica identificada como CVE-2024-3912 (score CVSS: 9.8) que poderia permitir a um atacante remoto não autenticado fazer upload de arquivos arbitrários e executar comandos do sistema no dispositivo.

É aconselhado que os usuários dos roteadores afetados atualizem para a versão mais recente a fim de se protegerem contra possíveis ameaças.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...