ASUS phát hành bản vá các lỗ hổng nghiêm trọng trong bộ định tuyến
Vừa qua, ASUS đã
phát hành bản vá để giải quyết 9 lỗ hổng mức cao và nghiêm trọng trong nhiều bộ
định tuyến, đồng thời hãng cũng cảnh báo khách hàng nên cập nhật ngay hoặc hạn
chế quyền truy cập mạng WAN cho đến khi các thiết bị được bảo mật an toàn.
Nghiêm
trọng nhất trong danh sách các lỗ hổng là
CVE-2022-26376 (điểm CVSS 9,8), lỗi bộ nhớ trong firmware Asuswrt dành
cho bộ định tuyến ASUS. Lỗ hổng có thể
cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực
thi mã.
Ngoài
ra, hãng cũng xử lý lỗ hổng CVE-2018-1160 (điểm CVSS 9,8) đã tồn tại gần 5 năm.
Đây là lỗi ghi ngoài giới hạn Netatalk, có thể bị khai thác để thực thi mã tùy ý trên các
thiết bị chưa được vá.
ASUS
lưu ý: “Nếu người dùng không cài đặt bản vá firmware mới thì nên tắt các dịch vụ
có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập trái phép như:
truy cập từ xa từ mạng WAN, chuyển tiếp cổng (port forwarding), DDNS, máy chủ
VPN, DMZ, cổng kích hoạt (port trigger). Ngoài ra, hãy kiểm tra định kỳ thiết bị
và quy trình bảo mật”.
Danh
sách các thiết bị bị ảnh hưởng bao gồm các model: GT6, GT-AXE16000, GT-AX11000
PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U
PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và
TUF-AX5400.
Những
người dùng ASUS nên lưu ý cảnh báo mà hãng vừa đưa ra, vì các sản phẩm của công
ty từng là là mục tiêu của botnet trước đây.
Người
dùng các bộ định tuyến ASUS trong danh sách trên có thể cập nhật bản
vá tại đây. Hãng cũng khuyến
cáo tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định
tuyến. Mật khẩu nên có ít nhất 8 ký tự, kết hợp các chữ cái thường, viết hoa, số
và ký tự đặc biệt, tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch
vụ./.
Theo https://antoanthongtin.vn/
Thanh tra tỉnh