Vulnerabilità ASUS per bypass di autenticazione remota : aggiorna il firmware
ASUS ha recentemente annunciato una vulnerabilità di bypass di autenticazione remota critica che interessa 7 router, con un punteggio CVSS v3.1 di 9.8. Questa vulnerabilità, identificata come CVE-2024-3080, consente agli aggressori remoti non autenticati di accedere e controllare il dispositivo.
Router interessati
I router ASUS interessati da questa vulnerabilità sono:
- XT8 (ZenWiFi AX XT8)
- XT8_V2 (ZenWiFi AX XT8 V2)
- RT-AX88U
- RT-AX58U
- RT-AX57
- RT-AC86U
- RT-AC68U
Soluzioni e consigli
Per mitigare il rischio di un attacco, ASUS raccomanda agli utenti di aggiornare il firmware dei loro router alle versioni più recenti disponibili sul sito ufficiale ASUS. I link per il download delle versioni firmware più recenti sono forniti nel comunicato stampa di ASUS.
Per gli utenti che non possono aggiornare il firmware immediatamente, ASUS suggerisce di adottare le seguenti precauzioni:
- Password forte: Assicurarsi che le password di account e WiFi siano lunghe più di 10 caratteri non consecutivi.
- Disabilitare l’accesso a Internet all’admin panel: Disabilitare l’accesso a Internet all’admin panel per prevenire l’accesso non autorizzato.
- Disabilitare l’accesso remoto: Disabilitare l’accesso remoto da WAN per prevenire l’accesso a distanza.
- Disabilitare la port forwarding, DDNS, VPN server, DMZ, e port trigger: Disabilitare queste funzioni per ridurre il rischio di un attacco.
Altre vulnerabilità
Oltre alla vulnerabilità di bypass di autenticazione remota, ASUS ha anche rilasciato un aggiornamento per Download Master, un’utilità utilizzata sui router ASUS per gestire e scaricare file direttamente su un dispositivo di archiviazione USB connesso. Questo aggiornamento risolve cinque problemi di sicurezza di media e alta gravità, tra cui l’arbitrary file upload, l’OS command injection, il buffer overflow, il reflected XSS, e il stored XSS. Sebbene nessuno di questi problemi sia critico come CVE-2024-3080, ASUS raccomanda agli utenti di aggiornare Download Master alla versione 3.1.0.114 o successive per una maggiore sicurezza e protezione.
La vulnerabilità di bypass di autenticazione remota critica di ASUS richiede un aggiornamento firmware urgente per i router interessati. Gli utenti devono aggiornare il firmware alle versioni più recenti disponibili sul sito ufficiale ASUS e adottare precauzioni di sicurezza aggiuntive per ridurre il rischio di un attacco. Inoltre, gli utenti dovrebbero considerare l’aggiornamento di Download Master alla versione 3.1.0.114 o successive per una maggiore sicurezza e protezione.





