ASUS corrige falha em roteadores
18 de Junho de 2024

A ASUS distribuiu atualizações de software para corrigir uma falha de segurança crítica que afeta seus roteadores, a qual poderia ser explorada por atores maliciosos para contornar a autenticação.

Identificada como CVE-2024-3080 , a vulnerabilidade possui um score CVSS de 9.8, em um máximo de 10.0.

"Certos modelos de roteadores da ASUS apresentam uma vulnerabilidade de bypass de autenticação, permitindo que atacantes remotos não autenticados façam login no dispositivo", conforme descrição da falha compartilhada pelo Taiwan Computer Emergency Response Team / Coordination Center (TWCERT/CC).

Outra falha corrigida pela empresa taiwanesa é um problema de buffer overflow de alta gravidade identificado como CVE-2024-3079 (score CVSS: 7.2), o qual poderia ser utilizado por atacantes remotos com privilégios administrativos para executar comandos arbitrários no dispositivo.

Em um cenário de ataque hipotético, um ator mal-intencionado poderia combinar CVE-2024-3080 e CVE-2024-3079 em uma cadeia de exploração a fim de contornar a autenticação e executar código malicioso nos dispositivos susceptíveis.

As falhas afetam os seguintes produtos:

- ZenWiFi XT8 versão 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- ZenWiFi XT8 versão V2 3.0.0.4.388_24609 e anteriores (Corrigido na 3.0.0.4.388_24621)
- RT-AX88U versão 3.0.0.4.388_24198 e anteriores (Corrigido na 3.0.0.4.388_24209)
- RT-AX58U versão 3.0.0.4.388_23925 e anteriores (Corrigido na 3.0.0.4.388_24762)
- RT-AX57 versão 3.0.0.4.386_52294 e anteriores (Corrigido na 3.0.0.4.386_52303)
- RT-AC86U versão 3.0.0.4.386_51915 e anteriores (Corrigido na 3.0.0.4.386_51925)
- RT-AC68U versão 3.0.0.4.386_51668 e anteriores (Corrigido na 3.0.0.4.386_51685)

Em janeiro deste ano, a ASUS já havia corrigido outra vulnerabilidade crítica identificada como CVE-2024-3912 (score CVSS: 9.8) que poderia permitir a um atacante remoto não autenticado fazer upload de arquivos arbitrários e executar comandos do sistema no dispositivo.

É aconselhado que os usuários dos roteadores afetados atualizem para a versão mais recente a fim de se protegerem contra possíveis ameaças.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...