Как стать автором
Обновить

Asus призвала клиентов срочно установить новые прошивки для Wi-Fi роутеров

Время на прочтение2 мин
Количество просмотров13K

Asus предупредила клиентов о необходимости срочно установить новые прошивки для Wi-Fi роутеров GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 и TUF-AX5400. В новых прошивках устранены девять уязвимостей, включая серьёзного и критического уровня (CVE-2022-26376 и CVE-2018-1160), которые позволяют удалённо отключить устройства или запустить на них сторонний код.

«Обратите внимание, если вы решите не устанавливать эту новую версию прошивки, мы настоятельно рекомендуем отключить службы, доступные со стороны WAN, чтобы избежать потенциальных нежелательных сетевых вторжений в свою инфраструктуру. Эти службы включают в себя удалённый доступ, переадресацию портов, DDNS, VPN-сервер, DMZ, триггер порт», — уточнила Asus.

Компания настоятельно рекомендует немедленно установить исправления в виде последней версии прошивок на затронутые несколькими серьёзными проблемами безопасности модели роутеров, так как только это гарантирует, что они будет защищены.

Asus также рекомендует создавать отдельные пароли для страниц администрирования беспроводной сети и маршрутизатора, состоящие не менее чем из восьми символов (сочетая заглавные буквы, цифры и символы) и избегать использования одного и того же пароля для нескольких устройств или служб.

Список исправлений и патчей безопасности в прошивке роутеров

Fixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376

Fixed DoS vulnerabilities in firewall configuration pages.

Fixed DoS vulnerabilities in httpd.

Fixed information disclosure vulnerability.

Fixed null pointer dereference vulnerabilities.

Fixed the cfg server vulnerability.

Fixed the vulnerability in the logmessage function.

Fixed Client DOM Stored XSS.

Fixed HTTP response splitting vulnerability.

Fixed status page HTML vulnerability.

Fixed HTTP response splitting vulnerability.

Fixed Samba related vulerabilities.

Fixed Open redirect vulnerability.

Fixed token authentication security issues.

Fixed security issues on the status page.

Enabled and supported ECDSA certificates for Let's Encrypt.

Enhanced protection for credentials.

Enhanced protection for OTA firmware updates.

Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 8: ↑8 и ↓0+8
Комментарии62

Другие новости

Истории

Работа

Ближайшие события

19 сентября
CDI Conf 2024
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн