Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240617-08

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
ASUS smerovače a Download Master – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť ASUS vydala bezpečnostné aktualizácie na svoje portfólio smerovačov a produkt Download Master, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3080 sa nachádza v niektorých smerovačoch série XT8 a RT, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.6.2024
CVE
CVE-2024-3079, CVE-2024-3080, CVE-2024-31159, CVE-2024-31163, CVE-2024-31162 , CVE-2024-31161, CVE-2024-31160, CVE-2024-3912
IOC
Zasiahnuté systémy
ZenWiFi XT8 vo verzii firmvéru staršej ako 3.0.0.4.388_24621
ZenWiFi XT8 V2 vo verzii firmvéru staršej ako 3.0.0.4.388_24621
RT-AX88U vo verzii firmvéru staršej ako 3.0.0.4.388_24209
RT-AX58U vo verzii firmvéru staršej ako 3.0.0.4.388_24762
RT-AX57 vo verzii firmvéru staršej ako 3.0.0.4.386_52303
RT-AC86U vo verzii firmvéru staršej ako 3.0.0.4.386_51925
RT-AC68U vo verzii firmvéru staršej ako 3.0.0.4.386_51685
DSL-N17U vo verzii firmvéru staršej ako 1.1.2.3_792
DSL-N55U_C vo verzii firmvéru staršej ako 1 1.1.2.3_792
DSL-N55U_D vo verzii firmvéru staršej ako 1 1.1.2.3_792
DSL-N66U vo verzii firmvéru staršej ako 1.1.2.3_792
DSL-N12U_C1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N12U_D1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N14U vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N14U_B1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N16 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC51 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC750 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC52U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC55U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC56U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-N10_C1 vo všetkých verziách (ukončená podpora)
DSL-N10_D1 vo všetkých verziách (ukončená podpora)
DSL-N10P_C1 vo všetkých verziách (ukončená podpora)
DSL-N12E_C1 vo všetkých verziách (ukončená podpora)
DSL-N16P vo všetkých verziách (ukončená podpora)
DSL-N16U vo všetkých verziách (ukončená podpora)
DSL-AC52 vo všetkých verziách (ukončená podpora)
DSL-AC55 vo všetkých verziách (ukončená podpora)
Download master vo verzii staršej ako 3.1.0.114
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Pri produktoch, ktoré majú ukončenú podporu, odporúčame prejsť na iný produkt s platnou podporou.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.

Zdroje
https://www.asus.com/content/asus-product-security-advisory/
https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/
https://www.twcert.org.tw/en/cp-139-7860-760b1-2.html
https://www.twcert.org.tw/en/cp-139-7876-396bd-2.html

« Späť na zoznam