ASUS đang cảnh báo người dùng của mình vá các bộ định tuyến của họ để giải quyết các lỗ hổng nghiêm trọng. Nhiều mẫu bộ định tuyến được báo cáo là bị ảnh hưởng, trong đó Asus đã tung ra bản cập nhật bảo mật.

ASUS kêu gọi người dùng nhận các bản cập nhật bảo mật cho nhiều bộ định tuyến

Theo Bleeping Computer, ASUS đã phát hành chương trình cơ sở mới với các bản cập nhật bảo mật tích lũy nhằm giải quyết các lỗ hổng trong nhiều kiểu bộ định tuyến. Khách hàng được cảnh báo để nhanh chóng cập nhật thiết bị của họ hoặc chặn truy cập mạng diện rộng (WAN) cho đến khi chúng được bảo mật.

Theo công ty, phần sụn mới nhất sẽ khắc phục 9 vấn đề bảo mật, bao gồm cả những vấn đề nghiêm trọng và nghiêm trọng.

Các lỗ hổng tồi tệ nhất được phát hiện là CVE-2022-26376 và CVE-2018-1160

Khi Asus kêu gọi người dùng cập nhật bộ định tuyến của họ lên chương trình cơ sở mới nhất, công ty đã tiết lộ rằng các lỗ hổng tồi tệ nhất đã được phát hiện là CVE-2022-26376 và CVE-2018-1160.

Người ta đã lưu ý rằng vấn đề đầu tiên là lỗ hổng hỏng bộ nhớ nghiêm trọng được tìm thấy trong phần sụn Asuswrt dành cho bộ định tuyến Asus. Nó có thể cho phép kẻ tấn công kích hoạt một số điều kiện từ chối dịch vụ hoặc thậm chí lấy được mã thực thi.

Các bản vá quan trọng khác cũng có thể gây ra lượng sát thương tương tự

Bản vá quan trọng thứ hai dành cho lỗi CVE-2018-1160 đã gần 5 năm tuổi được báo cáo là do lỗ hổng ghi ngoài giới hạn của Netatalk gây ra. mô này

cũng có thể bị khai thác để thực thi mã tùy ý trên các thiết bị chưa được vá lỗi.

Một lời khuyên của ASUS được công bố gần đây cho biết rằng đối với những người không muốn cài đặt phiên bản chương trình cơ sở mới, họ khuyên nên tắt các dịch vụ có thể được truy cập từ phía mạng WAN để tránh khả năng bị xâm nhập không mong muốn.

Đọc thêm: Tin tặc đe dọa Reddit bằng rò rỉ dữ liệu và yêu cầu tiền chuộc sau khi vi phạm

ASUS đưa ra các cảnh báo và lời khuyên bổ sung cho người dùng

Asus cho biết họ khuyên bạn nên tắt các dịch vụ, bao gồm “truy cập từ xa từ mạng WAN, chuyển tiếp cổng, DDNS, máy chủ VPN, DMZ, trình kích hoạt cổng.”

“Chúng tôi đặc biệt khuyến khích bạn thường xuyên kiểm tra cả thiết bị và quy trình bảo mật của mình, vì điều này sẽ đảm bảo bạn sẽ được bảo vệ tốt hơn”, công ty cho biết trong lời khuyên.

ASUS đang cảnh báo người dùng các bộ định tuyến bị ảnh hưởng cập nhật ngay lập tức lên chương trình cơ sở mới nhất có sẵn thông qua trang web hỗ trợ hoặc trang của từng sản phẩm.

Danh sách các mẫu ASUS bị ảnh hưởng

  • Bộ định tuyến ASUS GT6
  • Bộ định tuyến ASUS GT-AXE16000
  • Bộ định tuyến ASUS GT-AX11000 PRO
  • Bộ định tuyến ASUS GT-AX6000
  • Bộ định tuyến ASUS GT-AX11000
  • Bộ định tuyến ASUS GS-AX5400
  • Bộ định tuyến ASUS GS-AX3000
  • Bộ định tuyến ASUS XT9
  • bộ định tuyến ASUS XT8
  • Bộ định tuyến ASUS XT8 V2
  • Bộ định tuyến ASUS RT-AX86U PRO
  • Bộ định tuyến ASUS RT-AX86U
  • Bộ định tuyến ASUS RT-AX86S
  • Bộ định tuyến ASUS RT-AX82U
  • Bộ định tuyến ASUS RT-AX58U
  • Bộ định tuyến ASUS RT-AX3000
  • Bộ định tuyến ASUS TUF-AX6000
  • Bộ định tuyến ASUS TUF-AX5400

ASUS cũng kêu gọi người dùng tạo mật khẩu duy nhất cho các trang quản trị mạng không dây và bộ định tuyến của họ. Họ cũng đề xuất ít nhất tám ký tự bao gồm chữ in hoa, số và ký hiệu.

Cảnh báo của công ty nên được thực hiện nghiêm túc vì các sản phẩm của Asus được biết là đã từng là mục tiêu của botnet trước đây.

Năm ngoái, ASUS đã đưa ra cảnh báo về cuộc tấn công bằng phần mềm độc hại Cyclops Blink, nhằm vào nhiều mẫu bộ định tuyến của hãng để có được sự kiên trì và sử dụng chúng để truy cập từ xa vào các mạng bị ảnh hưởng.

Những bài viết liên quan: Microsoft ngừng hoạt động vào tháng 6: Cuộc tấn công DDoS xóa sạch cuộc khảo sát, mối quan hệ thân Nga đầu tiên có thể xảy ra của OneDrive