IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری روتر‌های ایسوس در برابر نقص‌های بحرانی اجرای کد از راه دور

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir asus routers vulnerable to critical remote code execution flaws

سه آسیب‌پذیری اجرای کد از راه دور (RCE) با شدت بحرانی بر روتر‌های ASUS RT-AX55، RT-AX56U_V2 و RT-AC86U تاثیر گذاشته و به طور بالقوه به عوامل تهدید اجازه می‌دهند در صورت نصب نشدن بروزرسانی‌های امنیتی، دستگاه‌ها را هایجک کنند.

این سه رو‌تر وای‌فای، مدل‌های رده بالای محبوب در بازار شبکه‌ها هستند و مورد علاقه گیمر‌ها و کاربرانی که نیاز‌های با عملکرد بالا دارند، می‌باشند.

نقص‌هایی که همگی دارای امتیاز CVSS v3.1 از 9.8 از 10.0 هستند، آسیب‌پذیری‌های استرینگی هستند که می‌توانند از راه دور و بدون احراز هویت مورد سواستفاده قرار گیرند و به طور بالقوه اجازه اجرای کد از راه دور (Remote Code Execution)، ایجاد وقفه در سرویس‌ها و انجام عملیات دلخواه را در دستگاه می‌دهند.

اشکالات فرمت استرینگ، مشکلات امنیتی ناشی از ورودی نا‌معتبر و/یا پاکسازی نشده کاربر در پارامتر‌های فرمت استرینگ فانکشن‌های خاص است. آنها می‌توانند به مسائل مختلفی از‌جمله افشای اطلاعات و اجرای کد منجر شوند.

مهاجمان از این نقص‌ها با استفاده از ورودی‌های ساخته و شخصی‌سازی ویژه ارسال شده به‌دستگاه‌های آسیب‌پذیر سواستفاده می‌کنند. در مورد روتر‌های ASUS، آنها عملکرد‌های API ادمین خاصی را روی دستگاه‌ها هدف قرار می‌دهند.

ایرادات و نقایص
‌سه آسیب‌پذیری که اوایل امروز توسط تیم پاسخگویی حوادث رایانه‌ای تایوانی فاش شد به شرح زیر است:

• نقص CVE-2023-39238: عدم تایید صحیح استرینگ فرمت ورودی در ماژول API مربوط به iperf با نام ser_iperf3_svr.cgi.
• نقص CVE-2023-39239: عدم تایید صحیح استرینگ فرمت ورودی در API فانکشن تنظیمات عمومی.
• نقص CVE-2023-39240: عدم تایید صحیح استرینگ فرمت ورودی در ماژول API مربوط به iperf  با نام ser_iperf3_cli.cgi.

مشکلات فوق بر روی ASUS RT-AX55، RT-AX56U_V2 و RT-AC86U به ترتیب در نسخه‌های فریمور 3.0.‌0.4.386_50460، 3.0.‌0.4.386_50460 و 3.0.‌0.4.386_51529 تاثیر می‌گذارد.

راه‌حل پیشنهادی این است که بروزرسانی فریمور زیر در دستگاه‌ها اعمال شوند:

• مدل RT-AX55: 3.0.‌0.4.386_51948 یا بالا‌تر
• مدل RT-AX56U_V2: 3.0.‌0.4.386_51948 یا بالا‌تر
• مدل RT-AC86U: 3.0.‌0.4.386_51915 یا بالا‌تر

ایسوس پچ‌هایی برای این سه نقص را در اوایل آگوست 2023 برای RT-AX55، در ماه مه 2023 برای AX56U_V2 و در جولای 2023 برای RT-AC86U منتشر کرد.

کاربرانی که از آن زمان بروزرسانی‌های امنیتی را اعمال نکرده‌اند، باید دستگاه‌های خود را در برابر حملات آسیب‌پذیر بد‌انند و در اسرع وقت این اقدام را در اولویت خود قرار دهند.

علاوه بر این، از آنجایی که بسیاری از نقص‌های رو‌تر کاربران، کنسول ادمین وب را هدف قرار می‌دهند، اکیدا توصیه می‌شود برای جلوگیری از دسترسی از طریق اینترنت به‌دستگاه‌های آسیب‌پذیر، ویژگی مدیریت از راه دور (WAN Web Access) را خاموش و غیرفعال نمایید.

برچسب ها: WiFI Router, وای‌فای, WAN Web Access, Format String, فرمت استرینگ, RT-AX56, RT-AX55, RT-AC86U, ایسوس, ASUS, اجرای کد از راه دور, فریمور, Firmware, RCE, WiFi, آسیب‌پذیری, Remote Code Execution, Vulnerability, router, Cyber Security, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل