A ASUS distribuiu atualizações de software para corrigir uma falha de segurança crítica que afeta seus roteadores, a qual poderia ser explorada por atores maliciosos para contornar a autenticação.
Identificada como
CVE-2024-3080
, a vulnerabilidade possui um score CVSS de 9.8, em um máximo de 10.0.
"Certos modelos de roteadores da ASUS apresentam uma vulnerabilidade de bypass de autenticação, permitindo que atacantes remotos não autenticados façam login no dispositivo", conforme descrição da falha compartilhada pelo Taiwan Computer Emergency Response Team / Coordination Center (TWCERT/CC).
Outra falha corrigida pela empresa taiwanesa é um problema de buffer overflow de alta gravidade identificado como
CVE-2024-3079
(score CVSS: 7.2), o qual poderia ser utilizado por atacantes remotos com privilégios administrativos para executar comandos arbitrários no dispositivo.
Em um cenário de ataque hipotético, um ator mal-intencionado poderia combinar
CVE-2024-3080
e
CVE-2024-3079
em uma cadeia de exploração a fim de contornar a autenticação e executar código malicioso nos dispositivos susceptíveis.
As falhas afetam os seguintes produtos:
- ZenWiFi XT8 versão 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- ZenWiFi XT8 versão V2 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- RT-AX88U versão 3.0.0.4.388_24198 e anteriores (Corrigido na 3.0.0.4.388_24209)
- RT-AX58U versão 3.0.0.4.388_23925 e anteriores (Corrigido na 3.0.0.4.388_24762)
- RT-AX57 versão 3.0.0.4.386_52294 e anteriores (Corrigido na 3.0.0.4.386_52303)
- RT-AC86U versão 3.0.0.4.386_51915 e anteriores (Corrigido na 3.0.0.4.386_51925)
- RT-AC68U versão 3.0.0.4.386_51668 e anteriores (Corrigido na 3.0.0.4.386_51685)
Em janeiro deste ano, a ASUS já havia corrigido outra vulnerabilidade crítica identificada como
CVE-2024-3912
(score CVSS: 9.8) que poderia permitir a um atacante remoto não autenticado fazer upload de arquivos arbitrários e executar comandos do sistema no dispositivo.
É aconselhado que os usuários dos roteadores afetados atualizem para a versão mais recente a fim de se protegerem contra possíveis ameaças.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...