Três roteadores da ASUS são vulneráveis a falhas críticas de RCE

Já com uma solução lançada em agosto, três roteadores da ASUS são vulneráveis a falhas críticas de RCE. Confira os detalhes dessa ameaça.

Sim. Três vulnerabilidades de execução remota de código de gravidade crítica afetam os roteadores ASUS RT-AX55, RT-AX56U_V2 e RT-AC86U, permitindo potencialmente que agentes de ameaças sequestrem dispositivos se atualizações de segurança não forem instaladas.

Três roteadores da ASUS são vulneráveis a falhas críticas de RCE

Três roteadores da ASUS são vulneráveis a falhas críticas de RCE
Três roteadores da ASUS são vulneráveis a falhas críticas de RCE

Pois é, três roteadores da ASUS são vulneráveis a falhas críticas de RCE. E estes três roteadores WiFi são modelos topo de linha populares no mercado de redes de consumo, atualmente disponíveis no site da ASUS, preferidos por jogadores e usuários com necessidades exigentes de desempenho.

As falhas, todas com pontuação CVSS v3.1 de 9,8 em 10,0, são vulnerabilidades de strings de formato que podem ser exploradas remotamente e sem autenticação, permitindo potencialmente execução remota de código, interrupções de serviço e execução de operações arbitrárias no dispositivo.

Falhas de string de formato são problemas de segurança decorrentes de entradas de usuário não validadas e/ou não higienizadas dentro dos parâmetros de string de formato de determinadas funções.

Eles podem levar a vários problemas, incluindo divulgação de informações e execução de código.

Os invasores exploram essas falhas usando informações especialmente criadas e enviadas aos dispositivos vulneráveis. No caso dos roteadores ASUS, eles teriam como alvo certas funções administrativas da API nos dispositivos.

As três vulnerabilidades divulgadas hoje pela CERT de Taiwan são as seguintes:

  1. CVE-2023-39238 : Falta de verificação adequada da string de formato de entrada no módulo API relacionado ao iperf ‘ser_iperf3_svr.cgi’.
  2. CVE-2023-39239 : Falta de verificação adequada da string de formato de entrada na API da função de configuração geral.
  3. CVE-2023-39240 : Falta de verificação adequada da string de formato de entrada no módulo API relacionado ao iperf ‘ser_iperf3_cli.cgi’.

Os problemas acima afetam ASUS RT-AX55, RT-AX56U_V2 e RT-AC86U nas versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529 respectivamente.

A solução recomendada é aplicar as seguintes atualizações de firmware:

A ASUS lançou patches que corrigem as três falhas no início de agosto de 2023 para RT-AX55, em maio de 2023 para AX56U_V2 e em julho de 2023 para RT-AC86U.

Os usuários que não aplicaram atualizações de segurança desde então devem considerar seus dispositivos vulneráveis a ataques e priorizar a ação o mais rápido possível.

Além disso, como muitas falhas de roteadores de consumidores têm como alvo o console de administração da web, é altamente recomendável desligar o recurso de administração remota (Acesso à Web WAN) para impedir o acesso pela Internet.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.