据台湾电脑网络危机处理暨协调中心 (即台湾 CERT) 今天披露的消息,知名硬件大厂华硕旗下的三款中高端路由器出现高危漏洞,攻击者无需进行身份验证即可远程利用漏洞,然后可以发起远程代码执行、DoS 和执行任意操作。
这三款路由器分别是 ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,这些路由属于中高端设备,售价不菲,主要定位高性能因此吸引了不少游戏玩家。
目前华硕已经发布新版本固件对漏洞进行修复,请使用上述路由器的用户立即下载最新版固件进行升级。
下面是漏洞概览:
这些漏洞的 CVSS 评分均为 9.8 分 / 10 分,属于格式字符串类的漏洞。这类漏洞的特点是由于某些函数的格式字符串参数中未经验证和 / 或未经过滤的用户输入而引起安全问题,可能导致信息泄露和代码执行。
攻击者只需要拼凑一些带有参数的内容然后输入即可,这些参数可以用来触发特定的漏洞进而获得权限。
漏洞编号分别是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。
影响的固件版本分别是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。
下载新版固件进行升级:
华硕已经在 8 月 31 日发布新版固件并执行了一些推送,考虑到部分用户可能关闭了自动更新,建议这些用户开启更新、在路由器内检查固件更新或手动下载最新版固件进行升级。
推荐在路由器内直接更新,操作方法如下:登录华硕路由器控制台、高级设置、系统管理、固件升级、固件版本、检查更新。
之前华硕曾推送存在错误的固件导致部分用户的路由器循环重启,所以不少用户关闭了自动更新,这也可以理解,但推荐还是开启,这样相对来说更安全。
修复的固件版本及下载地址:
RT-AX55:3.0.0.4.386_51948+
RT-AX56UV_V2:3.0.0.4.386_51948+
RT-AC86U:3.0.0.4.386_51915+
下载后怎么更新:在固件升级里点击手动固件更新、上传、选择固件。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。