SK-CERT Bezpečnostné varovanie V20240617-08

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
ASUS smerovače a Download Master – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť ASUS vydala bezpečnostné aktualizácie na svoje portfólio smerovačov a produkt Download Master, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3080 sa nachádza v niektorých smerovačoch série XT8 a RT, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.6.2024
CVE
CVE-2024-3079, CVE-2024-3080, CVE-2024-31159, CVE-2024-31163, CVE-2024-31162 , CVE-2024-31161, CVE-2024-31160, CVE-2024-3912
IOC
Zasiahnuté systémy
ZenWiFi XT8 vo verzii firmvéru staršej ako 3.0.0.4.388_24621
ZenWiFi XT8 V2 vo verzii firmvéru staršej ako 3.0.0.4.388_24621
RT-AX88U vo verzii firmvéru staršej ako 3.0.0.4.388_24209
RT-AX58U vo verzii firmvéru staršej ako 3.0.0.4.388_24762
RT-AX57 vo verzii firmvéru staršej ako 3.0.0.4.386_52303
RT-AC86U vo verzii firmvéru staršej ako 3.0.0.4.386_51925
RT-AC68U vo verzii firmvéru staršej ako 3.0.0.4.386_51685
DSL-N17U vo verzii firmvéru staršej ako 1.1.2.3_792
DSL-N55U_C vo verzii firmvéru staršej ako 1 1.1.2.3_792
DSL-N55U_D vo verzii firmvéru staršej ako 1 1.1.2.3_792
DSL-N66U vo verzii firmvéru staršej ako 1.1.2.3_792
DSL-N12U_C1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N12U_D1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N14U vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N14U_B1 vo verzii firmvéru staršej ako 1.1.2.3_807
DSL-N16 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC51 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC750 vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC52U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC55U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-AC56U vo verzii firmvéru staršej ako 1.1.2.3_999
DSL-N10_C1 vo všetkých verziách (ukončená podpora)
DSL-N10_D1 vo všetkých verziách (ukončená podpora)
DSL-N10P_C1 vo všetkých verziách (ukončená podpora)
DSL-N12E_C1 vo všetkých verziách (ukončená podpora)
DSL-N16P vo všetkých verziách (ukončená podpora)
DSL-N16U vo všetkých verziách (ukončená podpora)
DSL-AC52 vo všetkých verziách (ukončená podpora)
DSL-AC55 vo všetkých verziách (ukončená podpora)
Download master vo verzii staršej ako 3.1.0.114
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Pri produktoch, ktoré majú ukončenú podporu, odporúčame prejsť na iný produkt s platnou podporou.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.

Zdroje
https://www.asus.com/content/asus-product-security-advisory/
https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/
https://www.twcert.org.tw/en/cp-139-7860-760b1-2.html
https://www.twcert.org.tw/en/cp-139-7876-396bd-2.html

« Späť na zoznam