top of page

Routers da Asus vulneráveis a uma falha crítica de upload arbitrário de firmware



A falha dada pelo CVE-2024-3912 constitui uma vulnerabilidade de upload arbitrário de firmware que pode ser explorada por atacantes de forma remota e sem necessidade de autenticação, permitindo o controlo total sobre o router e a rede a que está ligado


Versões afetadas:

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U

  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1

  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U

  • DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55


Versões corrigidas

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: 1.1.2.3_792 ou superior

  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: 1.1.2.3_807 ou superior

  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: 1.1.2.3_999 ou superior

  • DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: devem ser substituídos, pois já atingiram o fim da vida (EoL)



Esta falha merece especial atenção, visto que o atacante, podendo carregar firmware arbitrariamente e executar comandos depois, pode levar a que o router fique comprometido e dessa forma pode-se intercetar o tráfego e colocar malware no dispositivo, além de se poder aceder a informação sensível.



Como workaround, ou quem não puder substituir ou mesmo atualizar os modelos:

  • Desativar tudo o que tenha exposto:

    • Acesso via WAN, redirecionamento de portas, DDNS, servidor de VPN, DMZ


O que deve fazer

Atualizar a sua versão do router de acordo com a versão mais recente pela página oficial

Caso não possa atualizar ou mesmo substituir o equipamento, desative qualquer serviço que exponha o seu router, seguindo o workaround




Download da ultima versão da Asus a partir do link oficial: https://www.asus.com/support/

Mais informações: https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/

Comments


POSTS RECENTES:
PROCURE POR TAGS:
bottom of page