محققای مرکز CERT تایوان گزارشی در خصوص وجود سه آسیب پذیری بحرانی اجرای کد روی سه مدل از روترهای محبوب ASUS منتشر کردن.
سه مدل روتر وای فای آسیب پذیر عبارتند از ASUS RT-AX55 و RT-AX56U_V2 و RT-AC86U که از جمله روترهای محبوب در بازار هستن که بیشتر توسط گیمرها استفاده میشن.
مهاجمین با اکسپلویت این آسیب پذیری ها میتونه کد دلخواه روش اجرا کنه یا موجب اختلال در ارائه سرویس بشه.
آسیب پذیری CVE-2023-39238 : آسیب پذیری از نوع format string و دارای شدت بحرانی و امتیاز 9.8 و در ماژول API مرتبط با ser_iperf3_svr.cgi هستش.
آسیب پذیری CVE-2023-39239: آسیب پذیری از نوع format string و دارای شدت بحرانی و امتیاز 9.8 و در ماژول API مرتبط با تنظیمات عمومی هستش.
آسیب پذیری CVE-2023-39240 : آسیب پذیری از نوع format string و دارای شدت بحرانی و امتیاز 9.8 و در ماژول API مرتبط با ser_iperf3_cli.cgi هستش.
نسخه های تحت تاثیر : (نسخه فریمور)
RT-AX55 3.0.0.4.386_50460
RT-AX56U_V2 3.0.0.4.386_50460
RT-AC86U 3.0.0.4_386_51529
نسخه های اصلاح شده :
- RT-AX55: 3.0.0.4.386_51948 or later
- RT-AX56U_V2: 3.0.0.4.386_51948 or later
- RT-AC86U: 3.0.0.4.386_51915 or later
ایسوس وصله هایی رو برای اصلاح این آسیب پذیریها در تاریخهای زیر منتشر کرده :
- برای RT-AX55 اوایل آگوست 2023 / مرداد 1402
- برای AX56U_V2 ماه مه 2023 / اردیبهشت 1402
- برای RT-AC86U ماه جولای 2023 / تیر 1402
اگه از این روترها استفاده میکنید و در تاریخهای بالا ، بروزرسانی رو اعمال نکردید، تحت تاثیر آسیب پذیری هستید.
همچنین توصیه شده ، برای اینکه اینترفیس مدیریت وب روترها از طریق اینترنت در دسترس نباشه، ویژگی مدیریت از راه دور (WAN Web Access) رو غیر فعال کنید.
منابع