ASUS recomenda atualização urgente de 18 modelos de roteadores

Views: 387
0 0
Read Time:1 Minute, 40 Second

Por Felipe Demartini 

Uma série de falhas de segurança em 18 modelos de roteadores levou a ASUS a recomendar que seus clientes atualizem seus dispositivos o mais rapidamente possível. O lançamento de uma nova versão do firmware dos aparelhos corrige nada menos do que nove brechas, incluindo duas consideradas críticas, possibilitando a execução de códigos maliciosos nos aparelhos de conexão com a Internet.

O update liberado para os roteadores é cumulativo, mas tem duas vulnerabilidades como o principal foco. A CVE-2022-26376 também pode possibilitar a realização de ataques de negação de serviço contra e a partir dos dispositivos, enquanto a CVE-2018-1160 possibilita a execução de códigos perigosos além dos limites da memória. A segunda, aliás, é conhecida há cinco anos, mas está sendo corrigida pela empresa somente agora.

O comunicado publicado pela ASUS não cita uma possível onda de ataques envolvendo as duas brechas de segurança, mas pede que os usuários e administradores de sistemas tomem atitudes urgentes para atualizar seus aparelhos. Os updates estão disponíveis para os seguintes modelos:

  • GT6;
  • GT-AXE16000;
  • GT-AX11000 PRO;
  • GT-AX6000;
  • GT-AX11000;
  • GS-AX5400;
  • GS-AX3000;
  • XT9;
  • XT8;
  • XT8 V2;
  • RT-AX86U PRO;
  • RT-AX86U;
  • RT-AX86S;
  • RT-AX82U;
  • RT-AX58U;
  • RT-AX3000;
  • TUF-AX6000;
  • TUF-AX5400.

Além da aplicação da atualização nos aparelhos impactados, alguns vendidos oficialmente no Brasil, a ASUS também indica a tomada de medidas de higiene digital. O uso de senhas diferentes para acesso à rede sem fio e ao painel de administração é recomendado, assim como a utilização de combinações seguras e que não sejam utilizadas, também, em outras plataformas.

Nos casos em que a atualização não puder ser aplicada de forma rápida, a mitigação envolve o bloqueio de serviços WAN, como forma de evitar invasões por cibercriminosos. Recursos como acesso remoto, encaminhamento de portas, DMZ e servidores VPN devem ser desabilitados, enquanto outra recomendação é a realização de auditorias e monitoramento para garantir que apenas usuários autorizados acessem o dispositivo.

FONTE: CANALTECH

POSTS RELACIONADOS