Já com uma solução lançada em agosto, três roteadores da ASUS são vulneráveis a falhas críticas de RCE. Confira os detalhes dessa ameaça.
Sim. Três vulnerabilidades de execução remota de código de gravidade crítica afetam os roteadores ASUS RT-AX55, RT-AX56U_V2 e RT-AC86U, permitindo potencialmente que agentes de ameaças sequestrem dispositivos se atualizações de segurança não forem instaladas.
Três roteadores da ASUS são vulneráveis a falhas críticas de RCE
Pois é, três roteadores da ASUS são vulneráveis a falhas críticas de RCE. E estes três roteadores WiFi são modelos topo de linha populares no mercado de redes de consumo, atualmente disponíveis no site da ASUS, preferidos por jogadores e usuários com necessidades exigentes de desempenho.
As falhas, todas com pontuação CVSS v3.1 de 9,8 em 10,0, são vulnerabilidades de strings de formato que podem ser exploradas remotamente e sem autenticação, permitindo potencialmente execução remota de código, interrupções de serviço e execução de operações arbitrárias no dispositivo.
Falhas de string de formato são problemas de segurança decorrentes de entradas de usuário não validadas e/ou não higienizadas dentro dos parâmetros de string de formato de determinadas funções.
Eles podem levar a vários problemas, incluindo divulgação de informações e execução de código.
Os invasores exploram essas falhas usando informações especialmente criadas e enviadas aos dispositivos vulneráveis. No caso dos roteadores ASUS, eles teriam como alvo certas funções administrativas da API nos dispositivos.
As três vulnerabilidades divulgadas hoje pela CERT de Taiwan são as seguintes:
- CVE-2023-39238 : Falta de verificação adequada da string de formato de entrada no módulo API relacionado ao iperf ‘ser_iperf3_svr.cgi’.
- CVE-2023-39239 : Falta de verificação adequada da string de formato de entrada na API da função de configuração geral.
- CVE-2023-39240 : Falta de verificação adequada da string de formato de entrada no módulo API relacionado ao iperf ‘ser_iperf3_cli.cgi’.
Os problemas acima afetam ASUS RT-AX55, RT-AX56U_V2 e RT-AC86U nas versões de firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529 respectivamente.
A solução recomendada é aplicar as seguintes atualizações de firmware:
- RT-AX55: 3.0.0.4.386_51948 ou posterior
- RT-AX56U_V2: 3.0.0.4.386_51948 ou posterior
- RT-AC86U: 3.0.0.4.386_51915 ou posterior
A ASUS lançou patches que corrigem as três falhas no início de agosto de 2023 para RT-AX55, em maio de 2023 para AX56U_V2 e em julho de 2023 para RT-AC86U.
Os usuários que não aplicaram atualizações de segurança desde então devem considerar seus dispositivos vulneráveis a ataques e priorizar a ação o mais rápido possível.
Além disso, como muitas falhas de roteadores de consumidores têm como alvo o console de administração da web, é altamente recomendável desligar o recurso de administração remota (Acesso à Web WAN) para impedir o acesso pela Internet.