Asus heeft gebruikers van verschillende modellen wifi-routers opgeroepen om nieuwe firmware, die meerdere kritieke kwetsbaarheden verhelpt, zo snel mogelijk te installeren. Gebruikers die ervoor kiezen de firmware-update niet te installeren wordt aangeraden om services die toegankelijk vanaf de WAN-kant zijn uit te schakelen. Het gaat dan om zaken als remote access, port forwarding, DDNS, vpn-server, DMZ en port trigger, aldus Asus.
In totaal zijn er voor negentien modellen updates verschenen. Die verhelpen meerdere kwetsbaarheden, waarvan er negen een CVE-nummer hebben gekregen. Het gaat onder andere om CVE-2018-1160 , een uit 2000 stammende kwetsbaarheid in Netatalk waarvoor de ontwikkelaar al in 2018 een beveiligingsupdate uitbracht. Via deze kwetsbaarheid is remote code execution mogelijk en kan een aanvaller kwetsbare routers overnemen. Ook een ander beveiligingslek (CVE-2022-26376) in het Asuswrt-besturingssysteem is als kritiek aangemerkt.
Naast het verhelpen van de kwetsbaarheden zijn er ook verschillende beveiligingsverbeteringen doorgevoerd, onder andere voor het beveiligen van inloggegevens en firmware-updates die "over the air" (OTA) worden aangeboden. De firmware-updates zijn beschikbaar voor de GT6, GT-AXE16000, GT-AXE11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, ZenWiFi XT9, ZenWiFi XT8, ZenWiFi XT8_V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 en TUF-AX5400.
Deze posting is gelocked. Reageren is niet meer mogelijk.