Se utilizzi un router Asus, è meglio eseguire il firmware più recente. Tre vulnerabilità in diversi dispositivi potrebbero rendere possibile, tra le altre cose, l’accesso da remoto.
Sta per farlo CVE-2024-3079, CVE-2024-3080 In CVE-2024-3912 Scoperto da Carlos Kopke di Plasmalabs. La prima è una vulnerabilità di buffer overflow, che consente agli hacker con diritti di amministratore di eseguire comandi sul dispositivo.
Il secondo è un punto debole dell’autenticazione che consente all’autore del reato di accedere al dispositivo da remoto. Infine, CVE-2024-3912 consente anche di eseguire comandi sul dispositivo a causa di una vulnerabilità nel firmware.
Il problema riguarda i seguenti dispositivi e le relative versioni precedenti:
- Zenwifi XT8 3.0.0.4.388_24609
- ZenWiFi RT-AX57 versione 3.0.0.4.386_52294
- ZenWiFi RT-AC86U versione 3.0.0.4.386_51915
- ZenWiFi RT-AC68U versione 3.0.0.4.386_51668
Asus ha attualmente un nuovo firmware pronto per i dispositivi interessati. Ma i router che non sono più supportati perché scaduti non li riceveranno. Ciò include i modelli: DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 e DSL-AC55.
A chi possiede un dispositivo di questo tipo e desidera comunque utilizzarlo, si consiglia di disattivare l’accesso remoto (accesso web tramite Internet pubblico), il server virtuale (port forwarding), DDNS, server VPN, DMZ e port trigger.
“Specialista del web. Esperto di zombi da una vita. Ninja del caffè. Analista amico degli hipster.”