ASUSASUS به‌روزرسانی‌های نرم‌افزاری[۱] را برای رفع نقص امنیتی مهمی که روترهایش را تحت تأثیر قرار می‌دهد منتشر کرده است که می‌تواند توسط عوامل مخرب برای دور زدن احراز هویت مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری که به‌عنوان CVE-2024-3080 دنبال می‌شود[۲]، دارای امتیاز ۸/۹ در مقیاس از حداکثر ۱۰٫۰ است.

با توجه به توضیحاتی درباره این نقص به اشتراک گذاشته‌شده توسط تیم واکنش اضطراری کامپیوتری تایوان/مرکز هماهنگی (TWCERT/CC): “برخی مدل‌های روتر ASUS دارای آسیب‌پذیری احراز هویت دور زدن هستند، که به مهاجمان راه دور غیرقانونی اجازه می‌دهد تا وارد دستگاه شوند.”

همچنین نقص دیگری که توسط شرکت تایوانی وصله شده، یک نقص سرریز بافر با شدت بالا به‌عنوان CVE-[3]2024-3079 (امتیاز ۲/۷ در مقیاس CVSS) ردیابی شده است که می‌تواند توسط مهاجمان از راه دور با امتیازات اداری برای اجرای دستورات دلخواه روی دستگاه مورداستفاده قرار گیرد.

در یک سناریوی حمله فرضی، یک بازیگر بد می‌تواند CVE-2024-3080 و CVE-2024-3079 را به یک زنجیره بهره‌برداری تبدیل کند تا از احراز هویت عبور کند و کدهای مخرب را روی دستگاه‌های حساس اجرا کند.

هر دو نقص بر محصولات زیر تأثیر می‌گذارد:

  • ZenWiFi XT8 version 3.0.0.4.388_24609 and earlier (Fixed in 3.0.0.4.388_24621)
  • ZenWiFi XT8 version V2 3.0.0.4.388_24609 and earlier (Fixed in 3.0.0.4.388_24621)
  • RT-AX88U version 3.0.0.4.388_24198 and earlier (Fixed in 3.0.0.4.388_24209)
  • RT-AX58U version 3.0.0.4.388_23925 and earlier (Fixed in 3.0.0.4.388_24762)
  • RT-AX57 version 3.0.0.4.386_52294 and earlier (Fixed in 3.0.0.4.386_52303)
  • RT-AC86U version 3.0.0.4.386_51915 and earlier (Fixed in 3.0.0.4.386_51925)
  • RT-AC68U version 3.0.0.4.386_51668 and earlier (Fixed in 3.0.0.4.386_51685)

در اوایل ژانویه امسال، ASUS یک آسیب‌پذیری مهم دیگر را اصلاح کرد که به‌عنوان CVE-2024-3912 با امتیاز ۸/۹ در مقیاس CVSS ردیابی شده بود[۴] که می‌توانست به یک مهاجم راه دور تأیید نشده اجازه آپلود فایل‌های دلخواه و اجرای دستورات سیستم را در دستگاه بدهد.

به کاربران روترهای آسیب‌دیده توصیه می‌شود برای ایمن شدن در برابر تهدیدات احتمالی، روترهای خود را به آخرین نسخه به‌روزرسانی کنند.

  منابع

[۱] https://www.asus.com/content/asus-product-security-advisory

[۲] https://nvd.nist.gov/vuln/detail/CVE-2024-3080

[۳] https://nvd.nist.gov/vuln/detail/CVE-2024-3079

[۴] https://nvd.nist.gov/vuln/detail/CVE-2024-3912

[۵] https://thehackernews.com/2024/06/asus-patches-critical-authentication.html