ASUS corrigiu vulnerabilidades críticas em vários roteadores

Através de uma recente atualizações de segurança, a ASUS corrigiu vulnerabilidades críticas em vários roteadores.

A ASUS lançou um novo firmware com atualizações de segurança cumulativas que abordam vulnerabilidades em vários modelos de roteadores, alertando os clientes para atualizar imediatamente seus dispositivos ou restringir o acesso à WAN até que estejam protegidos.

Como explica a empresa, o firmware recém-lançado contém correções para nove falhas de segurança, incluindo as altas e críticas.

ASUS corrigiu vulnerabilidades críticas em vários roteadores

ASUS corrigiu vulnerabilidades críticas em vários roteadores
ASUS corrigiu vulnerabilidades críticas em vários roteadores

Os mais graves deles são rastreados como CVE-2022-26376 e CVE-2018-1160. A primeira é uma fraqueza crítica de corrupção de memória no firmware Asuswrt para roteadores Asus que pode permitir que invasores acionem estados de negação de serviço ou obtenham execução de código.

O outro patch crítico é para um bug CVE-2018-1160 de quase cinco anos, causado por uma fraqueza de Netatalk de gravação fora dos limites, que também pode ser explorada para obter execução arbitrária de código em dispositivos não corrigidos.

“Observe, se você optar por não instalar esta nova versão do firmware, recomendamos enfaticamente desativar os serviços acessíveis do lado da WAN para evitar possíveis invasões indesejadas. Esses serviços incluem acesso remoto da WAN, encaminhamento de porta, DDNS, servidor VPN, DMZ, porta gatilho”, alertou a ASUS em um comunicado de segurança publicado.

“Incentivamos você a auditar periodicamente seu equipamento e seus procedimentos de segurança, pois isso garantirá que você estará mais protegido.”

A lista de dispositivos afetados inclui os seguintes modelos: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400.

A ASUS alertou os usuários de roteadores afetados para atualizá-los com o firmware mais recente o mais rápido possível, disponível no site de suporte, na página de cada produto ou nos links fornecidos no comunicado de hoje.

A empresa também recomenda a criação de senhas distintas para as páginas de administração da rede sem fio e do roteador com no mínimo oito caracteres (combinação de letras maiúsculas, números e símbolos) e evitar o uso da mesma senha para vários dispositivos ou serviços.

O site de suporte também fornece informações detalhadas sobre como atualizar o firmware para a versão mais recente e as medidas que os usuários podem tomar para tornar seus roteadores mais seguros.

O alerta da ASUS deve ser levado a sério, visto que os produtos da empresa já foram alvo de botnets antes.

Por exemplo, em Mach 2022, a ASUS alertou sobre ataques de malware Cyclops Blink direcionados a vários modelos de roteador ASUS para obter persistência e usá-los para acesso remoto em redes comprometidas.

Um mês antes, em fevereiro de 2022, um comunicado de segurança conjunto das agências de segurança cibernética dos EUA e do Reino Unido vinculou o botnet Cyclops Blink ao grupo de ameaças militares russo Sandworm antes de interrompê-lo e impedir seu uso em ataques.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.