Meniu Shop

ASUS A REACȚIONAT OFICIAL LA VESTEA VULNERABILITĂȚII CELOR 9000 ROUTERE

Recomandă actualizarea acestora, dar sunt oferite și sfaturi pentru produsele care au ajuns la sfârșitul ciclului lor de viață, și nu sunt eligibile pentru actualizări.
J.o.k.e.r
J.o.k.e.r
ASUS a reacționat oficial la vestea vulnerabilității celor 9000 routere

În urmă cu câteva zile, ASUS a fost centul unei știri mai neplăcute: conform unei investigații efectuate de cercetători în domeniul securității, peste 9000 routere ASUS au fost conectate la rețele botnet de indivizi malicioși, cu metode sofisticate.

Accesul li controlul routerului era posibil din cauza unui atac prin forță brută, sau folosind dicționare cu date de acces furate, care s-a dovedit a fi un succes pentru ei, devreme ce au putut afecta peste 900 dispozitive. Acest proces are legătură cu o vulnerabilitatea CVE-2023-39780, pentru a permite accesul SSH prin intermediul unui port unic, portul cel mai mult folosit în acest sens fiind TCP 53282. Odată accesat, atacatorul a încărcat o cheie publică, care a permis atacatorului să controleze routerul de la distanță și să instaleze pe ea aplicația care se conecta la botnet și folosea routerul ca și un multiplicator de forță pentru diferite scopuri, cum ar fi atacuri DDOS. Datorită arhitecturii routerelor, aceștia dispun de spațiu de stocare nevolatilă, motiv pentru care repornirea routerului sau actualizarea sa nu este suficient pentru a scăpa da intruși.

La vremea respectivă, nu era clar ce routere erau afectate, modelul RT-AX55 fiind cel mai mult afectat. Routerele afectate erau atașate la rețeaua "AyySSHush". Această rețea nu a fost foarte activă, a avut doar 30 accese în trei luni.

Deschide galerie

ASUS a reacționat recent la situație și a încercat să liniștească proprietarii de routere potențial afectate. Este deja disponibilă o actualizare critică , astfel încât este recomandat a vă verifica routerele dacă au una nouă, și a le aplica. Acest lucru va proteja routerele care nu sunt încă afectate, dar vor fi necesari pași suplimentari pentru cele care au fost compromise. Verificați dacă portul TCP menționat mai sus este prezent și activ, dacă jurnalul are lipse sau indică operații suspecte, și să eliminați orice cheie SSH suspectă. Cea mai bună metodă de eliminare a problemei este actualizarea în timp ce routerul este deconectat de la internet fizic, după care efectuați un reset de fabrică, și o reconfigurați cu date de acces strict diferite.

Pentru routerele care nu mai beneficiază de suport firmware, resetul verificarea detaliilor de mai sus și înăsprirea securității ar fi obligatorie.

Metoda de atac în sine a fost descoperit de GreyNoise, cu software-ul său de securitate bazat pe inteligență artificială, Sift, în luna Martie. Censys estimează că cel puțin 9 000 routere sunt afectate, dar de atunci numărul s-a ridicat la peste 9 500.

Așadar, merită să faceți o revizie completă a tuturor dispozitivelor Asus, și să schimbați credențiale, astfel anticipând și alte atacuri încă necunoscute.

Îţi recomand

    Teste

      Articole similare

      Înapoi la început