A falha dada pelo CVE-2024-3912 constitui uma vulnerabilidade de upload arbitrário de firmware que pode ser explorada por atacantes de forma remota e sem necessidade de autenticação, permitindo o controlo total sobre o router e a rede a que está ligado
Versões afetadas:
DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U
DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1
DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U
DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55
Versões corrigidas
DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: 1.1.2.3_792 ou superior
DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: 1.1.2.3_807 ou superior
DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: 1.1.2.3_999 ou superior
DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: devem ser substituídos, pois já atingiram o fim da vida (EoL)
Esta falha merece especial atenção, visto que o atacante, podendo carregar firmware arbitrariamente e executar comandos depois, pode levar a que o router fique comprometido e dessa forma pode-se intercetar o tráfego e colocar malware no dispositivo, além de se poder aceder a informação sensível.
Como workaround, ou quem não puder substituir ou mesmo atualizar os modelos:
Desativar tudo o que tenha exposto:
Acesso via WAN, redirecionamento de portas, DDNS, servidor de VPN, DMZ
O que deve fazer
Atualizar a sua versão do router de acordo com a versão mais recente pela página oficial
Caso não possa atualizar ou mesmo substituir o equipamento, desative qualquer serviço que exponha o seu router, seguindo o workaround
Download da ultima versão da Asus a partir do link oficial: https://www.asus.com/support/
Mais informações: https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-on-7-routers/
Comments