
این آسیبپذیری که بهعنوان CVE-2024-3080 دنبال میشود[۲]، دارای امتیاز ۸/۹ در مقیاس از حداکثر ۱۰٫۰ است.
با توجه به توضیحاتی درباره این نقص به اشتراک گذاشتهشده توسط تیم واکنش اضطراری کامپیوتری تایوان/مرکز هماهنگی (TWCERT/CC): “برخی مدلهای روتر ASUS دارای آسیبپذیری احراز هویت دور زدن هستند، که به مهاجمان راه دور غیرقانونی اجازه میدهد تا وارد دستگاه شوند.”
همچنین نقص دیگری که توسط شرکت تایوانی وصله شده، یک نقص سرریز بافر با شدت بالا بهعنوان CVE-[3]2024-3079 (امتیاز ۲/۷ در مقیاس CVSS) ردیابی شده است که میتواند توسط مهاجمان از راه دور با امتیازات اداری برای اجرای دستورات دلخواه روی دستگاه مورداستفاده قرار گیرد.
در یک سناریوی حمله فرضی، یک بازیگر بد میتواند CVE-2024-3080 و CVE-2024-3079 را به یک زنجیره بهرهبرداری تبدیل کند تا از احراز هویت عبور کند و کدهای مخرب را روی دستگاههای حساس اجرا کند.
هر دو نقص بر محصولات زیر تأثیر میگذارد:
- ZenWiFi XT8 version 3.0.0.4.388_24609 and earlier (Fixed in 3.0.0.4.388_24621)
- ZenWiFi XT8 version V2 3.0.0.4.388_24609 and earlier (Fixed in 3.0.0.4.388_24621)
- RT-AX88U version 3.0.0.4.388_24198 and earlier (Fixed in 3.0.0.4.388_24209)
- RT-AX58U version 3.0.0.4.388_23925 and earlier (Fixed in 3.0.0.4.388_24762)
- RT-AX57 version 3.0.0.4.386_52294 and earlier (Fixed in 3.0.0.4.386_52303)
- RT-AC86U version 3.0.0.4.386_51915 and earlier (Fixed in 3.0.0.4.386_51925)
- RT-AC68U version 3.0.0.4.386_51668 and earlier (Fixed in 3.0.0.4.386_51685)
در اوایل ژانویه امسال، ASUS یک آسیبپذیری مهم دیگر را اصلاح کرد که بهعنوان CVE-2024-3912 با امتیاز ۸/۹ در مقیاس CVSS ردیابی شده بود[۴] که میتوانست به یک مهاجم راه دور تأیید نشده اجازه آپلود فایلهای دلخواه و اجرای دستورات سیستم را در دستگاه بدهد.
به کاربران روترهای آسیبدیده توصیه میشود برای ایمن شدن در برابر تهدیدات احتمالی، روترهای خود را به آخرین نسخه بهروزرسانی کنند.
منابع
[۱] https://www.asus.com/content/asus-product-security-advisory
[۲] https://nvd.nist.gov/vuln/detail/CVE-2024-3080
[۳] https://nvd.nist.gov/vuln/detail/CVE-2024-3079
[۴] https://nvd.nist.gov/vuln/detail/CVE-2024-3912
[۵] https://thehackernews.com/2024/06/asus-patches-critical-authentication.html
ثبت ديدگاه