17 Juni 2024Ruang wartawanKeamanan / Kerentanan Router

ASUS

ASUS telah mengirimkannya pembaruan perangkat lunak untuk mengatasi kelemahan keamanan kritis yang berdampak pada routernya yang dapat dieksploitasi oleh pelaku jahat untuk melewati otentikasi.

Dilacak sebagai CVE-2024-3080kerentanannya membawa skor CVSS 9,8 dari maksimum 10,0.

“Model router ASUS tertentu memiliki kerentanan bypass otentikasi, yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk masuk ke perangkat,” menurut deskripsi kelemahan yang dibagikan oleh Tim Tanggap Darurat Komputer Taiwan/Pusat Koordinasi (TWCERT/CC).

Yang juga ditambal oleh perusahaan Taiwan adalah cacat buffer overflow dengan tingkat keparahan tinggi yang dilacak sebagai CVE-2024-3079 (skor CVSS: 7.2) yang dapat dijadikan senjata oleh penyerang jarak jauh dengan hak administratif untuk menjalankan perintah sewenang-wenang pada perangkat.

Keamanan cyber

Dalam skenario serangan hipotetis, pelaku kejahatan dapat mengubah CVE-2024-3080 dan CVE-2024-3079 menjadi rantai eksploitasi untuk menghindari autentikasi dan mengeksekusi kode berbahaya pada perangkat yang rentan.

Kedua kekurangan tersebut berdampak pada produk berikut –

  • ZenWiFi XT8 versi 3.0.0.4.388_24609 dan yang lebih lama (Diperbaiki pada 3.0.0.4.388_24621)
  • ZenWiFi XT8 versi V2 3.0.0.4.388_24609 dan yang lebih lama (Diperbaiki pada 3.0.0.4.388_24621)
  • RT-AX88U versi 3.0.0.4.388_24198 dan yang lebih lama (Diperbaiki pada 3.0.0.4.388_24209)
  • RT-AX58U versi 3.0.0.4.388_23925 dan yang lebih lama (Diperbaiki pada 3.0.0.4.388_24762)
  • RT-AX57 versi 3.0.0.4.386_52294 dan yang lebih lama (Diperbaiki pada 3.0.0.4.386_52303)
  • RT-AC86U versi 3.0.0.4.386_51915 dan yang lebih lama (Diperbaiki pada 3.0.0.4.386_51925)
  • RT-AC68U versi 3.0.0.4.386_51668 dan yang lebih lama (Diperbaiki pada 3.0.0.4.386_51685)

Awal bulan Januari ini, ASUS menambal kerentanan kritis lainnya yang dilacak sebagai (CVE-2024-3912skor CVSS: 9,8) yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengunggah file sembarangan dan menjalankan perintah sistem pada perangkat.

Pengguna router yang terpengaruh disarankan untuk memperbarui ke versi terbaru untuk mengamankan dari potensi ancaman.

Apakah artikel ini menarik? Ikuti kami di Twitter Dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.



Sumber