Roteadores Asus vulneráveis à execução remota de código
6 de Setembro de 2023

Três vulnerabilidades críticas de execução remota de código (RCE) afetam os roteadores Asus RT-AX55, RT-AX56U_V2 e RT-AC86U, permitindo potencialmente que operadores de ameaças sequestram dispositivos se as atualizações de segurança não estiverem instaladas.

Os três roteadores Wi-Fi são modelos de última geração, populares no mercado, atualmente disponíveis no site da Asus e preferidos por jogadores e usuários com necessidades de alto desempenho.

As falhas, que têm uma pontuação de 9,8 no sistema de pontuação comum de vulnerabilidades (CVSS), são vulnerabilidades de string de formato de entrada que podem ser exploradas remotamente e sem autenticação, permitindo potencialmente a execução remota de código, interrupções de serviço e execução de operações arbitrárias no dispositivo.

Vulnerabilidades de string de formato de entrada são problemas de segurança que ocorrem devido à entrada de usuário não validada ou não higienizada dentro dos parâmetros de string de formato de determinadas funções.

Elas podem levar a vários problemas, incluindo divulgação de informações e execução de código.

Os invasores exploram essas vulnerabilidades usando entradas especialmente criadas enviadas para os dispositivos vulneráveis.

No caso dos roteadores Asus, eles visam certas funções administrativas da API nos dispositivos.

As três vulnerabilidades que foram divulgadas hoje pelo CERT de Taiwan são as seguintes:

CVE-2023-39238 : Falta de verificação adequada da string de formato de entrada no módulo de API relacionado ao iperf 'ser_iperf3_svr.cgi'.

CVE-2023-39239 : Falta de verificação adequada da string de formato de entrada na API da função de configuração geral.

CVE-2023-39240 : Falta de verificação adequada da string de formato de entrada no módulo de API relacionado ao iperf 'ser_iperf3_cli.cgi'.

Os problemas acima afetam o Asus RT-AX55, RT-AX56U_V2 e RT-AC86U nas versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529, respectivamente.

A solução recomendada é aplicar as seguintes atualizações de firmware:

RT-AX55: 3.0.0.4.386_51948 ou posterior

RT-AX56U_V2: 3.0.0.4.386_51948 ou posterior

RT-AC86U: 3.0.0.4.386_51915 ou posterior

A Asus lançou patches que tratam as três falhas no começo de agosto para o RT-AX55, em maio para o AX56U_V2 e em julho para o RT-AC86U.

Os usuários que não aplicaram atualizações de segurança desde então devem considerar seus dispositivos vulneráveis a ataques e tomar uma atitude o mais rápido possível.

Além disso, como muitas vulnerabilidades de roteadores de consumidores visam o console de administração web, é altamente recomendável desativar o recurso de administração remota (WAN Web Access) para impedir o acesso pela internet.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...