Technologie Gadgets, SEO Tipps, Geld Verdienen mit WEB!

Asus corregge nove vulnerabilità nei router WiFi

Hinweis: Der folgende Artikel hilft Ihnen dabei: Asus corregge nove vulnerabilità nei router WiFi

Asus ha pubblicato lunedì un aggiornamento di emergenza del firmware per risolvere le vulnerabilità nei suoi router WiFi. Le nove vulnerabilità, che includono una vulnerabilità critica del 2018 che espone gli utenti ad attacchi di esecuzione di codice in modalità remota, possono consentire attacchi come negazione del servizio, divulgazione di informazioni, bypass delle credenziali ed esecuzione di codice in modalità remota.

Nel complesso, Asus ha corretto i seguenti CVE:

  • CVE-2023-28702
  • CVE-2023-28703
  • CVE-2023-31195
  • CVE-2022-46871
  • CVE-2022-38105
  • CVE-2022-35401
  • CVE-2018-1160
  • CVE-2022-38393
  • CVE-2022-26376

Di questi, CVE-2018-1160 (CVSS 9.8/10) è una vulnerabilità di sicurezza critica in Netatalk versione 3.1.12 e precedenti che è stata divulgata nel 2018 e consente attacchi di esecuzione di codice in modalità remota. Secondo Il consiglio di Asusla vulnerabilità deriva dalla mancanza di controlli sui dati controllati dall’aggressore.

Un totale di 19 router sono stati colpiti dalle suddette vulnerabilità. Questi includono Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400. Le informazioni su come aggiornare il router e cosa fare sono state delineate nell’avviso dell’azienda sul problema.

Un’altra vulnerabilità critica risolta nell’aggiornamento è CVE-2022-26376. Classificata CVSS 9.8/10, questa è una vulnerabilità di danneggiamento della memoria nella funzionalità httpd unescape di Asuswrt prima della versione 3.0.0.4.386_48706 e Asuswrt-Merlin New Gen prima della versione 386.7.

Nel caso in cui un aggiornamento del firmware non sia immediatamente possibile, Asus ha fornito misure di mitigazione. Agli utenti è stato chiesto di disabilitare i servizi accessibili dal lato WAN tra cui WAN, port forwarding, DDNS, server VPN, DMZ e port trigger per “evitare potenziali intrusioni indesiderate” nel caso in cui non possano installare subito l’aggiornamento.

Detto questo, ti consigliamo di non attendere l’aggiornamento e di aggiornare il tuo router (e le altre apparecchiature in generale) agli ultimi aggiornamenti disponibili. L’azienda ha inoltre richiesto ai clienti di verificare regolarmente le proprie apparecchiature e le procedure di sicurezza per prevenire eventuali attacchi diretti alla propria infrastruttura di rete.

Nelle notizie: i pedofili stanno passando al materiale pedopornografico generato dall’intelligenza artificiale