ASUS выпускает обновление прошивки для различных маршрутизаторов для устранения критических уязвимостей

ASUS выпускает обновление прошивки для различных маршрутизаторов для устранения критических уязвимостей

ASUS выпустила обновления прошивки для нескольких моделей маршрутизаторов, устраняющие две критические и несколько других проблем с безопасностью. Обнаружены две критические уязвимости: CVE-2022-26376 и CVE-2018-1160. Затронутые модели маршрутизаторов ASUS и ROG включают GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT- Модели AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 и TUF-AX5400. Новая прошивка доступна для загрузки на странице поддержки ASUS и соответствующей странице продукта каждой модели маршрутизатора.

Заявление от ASUS

Новая прошивка с накопленными обновлениями безопасности для GT6/GT-AXE16000/GT-AX11000 PRO/GT-AXE11000/GT-AX6000/GT-AX11000/GS-AX5400/GS-AX3000/XT9/XT8/XT8 V2/RT-AX86U PRO/ RT-AX86U/RT-AX86S/RT-AX82U/RT-AX58U/RT-AX3000/TUF-AX6000/TUF-AX5400

Мы настоятельно рекомендуем вам периодически проверять как ваше оборудование, так и ваши процедуры безопасности, так как это гарантирует, что вы будете лучше защищены. Как пользователю роутера ASUS советуем выполнить следующие действия:

1 – Обновите роутер до последней прошивки. Мы настоятельно рекомендуем вам сделать это, как только будет выпущена новая прошивка. Вы найдете последнюю прошивку, доступную для загрузки на странице поддержки ASUS по адресу https://www.asus.com/support/ или соответствующую страницу продукта на https://www.asus.com/Networking/. ASUS предоставила ссылку на новую прошивку для некоторых маршрутизаторов в конце этого уведомления.

2 – Установите отдельные пароли для вашей беспроводной сети и страницы администрирования маршрутизатора. Используйте пароли длиной не менее восьми символов, включая сочетание заглавных букв, цифр и символов. Не используйте один и тот же пароль для нескольких устройств или служб.

3 – Включите ASUS AiProtection, если ваш роутер поддерживает эту функцию. Инструкции о том, как это сделать, можно найти в руководстве к маршрутизатору или на соответствующей странице поддержки ASUS по адресу https://www.asus.com/Networking/.

Обратите внимание: если вы решите не устанавливать эту новую версию микропрограммы, мы настоятельно рекомендуем отключить службы, доступные со стороны WAN, чтобы избежать возможных нежелательных вторжений. Эти услуги включают удаленный доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, триггер порта.

Для получения дополнительной помощи по настройке маршрутизатора и введения в сетевую безопасность посетите веб-сайт
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292

Новая прошивка включает следующие исправления безопасности.
1. Исправлены CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393. , CVE-2022-26376
2. Исправлены DoS-уязвимости на страницах конфигурации брандмауэра.
3. Исправлены DoS-уязвимости в httpd.
4. Исправлена ​​уязвимость раскрытия информации.
5. Исправлены уязвимости разыменования нулевого указателя.
6. Исправлена ​​уязвимость сервера cfg.
7. Исправлена ​​уязвимость в функции сообщения журнала.
8. Фиксированный клиентский DOM, хранящий XSS
9. Исправлена ​​уязвимость разделения HTTP-ответа.
10. Исправлена ​​уязвимость HTML страницы статуса.
11. Исправлена ​​уязвимость разделения ответов HTTP.
12. Исправлены уязвимости, связанные с Samba.
13. Исправлена ​​уязвимость Open Redirect.
14. Исправлены проблемы с безопасностью аутентификации токена.
15. Исправлены проблемы с безопасностью на странице статуса.
16. Включены и поддерживаются сертификаты ECDSA для Let’s Encrypt.
17. Улучшенная защита учетных данных.
18. Улучшена защита OTA-обновлений прошивки.

Источник: Консультации по безопасности продуктов ASUS

Подробнее о критических уязвимостях:
CVE-2022-26376
Уязвимость, приводящая к повреждению памяти, существует в функции httpd unescape в Asuswrt до версии 3.0.0.4.386_48706 и Asuswrt-Merlin New Gen до версии 386.7. Специально созданный HTTP-запрос может привести к повреждению памяти. Злоумышленник может отправить сетевой запрос, чтобы активировать эту уязвимость.

CVE-2018-1160
Netatalk до версии 3.1.12 уязвим для записи вне границ в dsi_opensess.c. Это связано с отсутствием проверки границ данных, контролируемых злоумышленником. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода.

Comments

No comments yet. Why don’t you start the discussion?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *