Roteadores Asus vulneráveis à execução remota de código
6 de Setembro de 2023

Três vulnerabilidades críticas de execução remota de código (RCE) afetam os roteadores Asus RT-AX55, RT-AX56U_V2 e RT-AC86U, permitindo potencialmente que operadores de ameaças sequestram dispositivos se as atualizações de segurança não estiverem instaladas.

Os três roteadores Wi-Fi são modelos de última geração, populares no mercado, atualmente disponíveis no site da Asus e preferidos por jogadores e usuários com necessidades de alto desempenho.

As falhas, que têm uma pontuação de 9,8 no sistema de pontuação comum de vulnerabilidades (CVSS), são vulnerabilidades de string de formato de entrada que podem ser exploradas remotamente e sem autenticação, permitindo potencialmente a execução remota de código, interrupções de serviço e execução de operações arbitrárias no dispositivo.

Vulnerabilidades de string de formato de entrada são problemas de segurança que ocorrem devido à entrada de usuário não validada ou não higienizada dentro dos parâmetros de string de formato de determinadas funções.

Elas podem levar a vários problemas, incluindo divulgação de informações e execução de código.

Os invasores exploram essas vulnerabilidades usando entradas especialmente criadas enviadas para os dispositivos vulneráveis.

No caso dos roteadores Asus, eles visam certas funções administrativas da API nos dispositivos.

As três vulnerabilidades que foram divulgadas hoje pelo CERT de Taiwan são as seguintes:

CVE-2023-39238 : Falta de verificação adequada da string de formato de entrada no módulo de API relacionado ao iperf 'ser_iperf3_svr.cgi'.

CVE-2023-39239 : Falta de verificação adequada da string de formato de entrada na API da função de configuração geral.

CVE-2023-39240 : Falta de verificação adequada da string de formato de entrada no módulo de API relacionado ao iperf 'ser_iperf3_cli.cgi'.

Os problemas acima afetam o Asus RT-AX55, RT-AX56U_V2 e RT-AC86U nas versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529, respectivamente.

A solução recomendada é aplicar as seguintes atualizações de firmware:

RT-AX55: 3.0.0.4.386_51948 ou posterior

RT-AX56U_V2: 3.0.0.4.386_51948 ou posterior

RT-AC86U: 3.0.0.4.386_51915 ou posterior

A Asus lançou patches que tratam as três falhas no começo de agosto para o RT-AX55, em maio para o AX56U_V2 e em julho para o RT-AC86U.

Os usuários que não aplicaram atualizações de segurança desde então devem considerar seus dispositivos vulneráveis a ataques e tomar uma atitude o mais rápido possível.

Além disso, como muitas vulnerabilidades de roteadores de consumidores visam o console de administração web, é altamente recomendável desativar o recurso de administração remota (WAN Web Access) para impedir o acesso pela internet.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...