image

Asus-routers via kritieke kwetsbaarheden op afstand over te nemen

dinsdag 5 september 2023, 17:19 door Redactie, 3 reacties

Drie type routers van fabrikant Asus bevatten kritieke kwetsbaarheden waardoor de apparaten op afstand zijn over te nemen. De impact van de beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Asus kwam afgelopen mei, juli en augustus met firmware-updates voor de drie modellen. Het gaat om de Asus RT-AX55, RT-AX56U_V2 en RT-AC86U.

De routers bevatten drie format string kwetsbaarheden (CVE-2023-39238, CVE-2023-39239 en CVE-2023-39240) die remote code execution mogelijk maken, aldus het Taiwan Computer Network Crisis Management and Coordination Center. Voor de RT-AX55 en RT-AX56U_V2 zijn de problemen verholpen in firmware-versie 3.0.0.4.386_51948. Voor gebruikers van de RT-AC86U is versie 3.0.0.4.386_51915 verschenen.

Reacties (3)
06-09-2023, 08:26 door Anoniem
Moet zeggen dat Asus enorm lange support op de firmware geeft. Heb ook nog steeds de oude RT-AC68U als Mesh knooppunt in gebruik. Deze heeft afgelopen mei ook nog een firmware update gekregen.
06-09-2023, 09:22 door Johneeltje
Ja hier ook, heb de RT-AC66U en die is al echt oud aan het worden, de laatste update is echter vorig jaar gekomen. Maar geeft niet, is nog altijd zeer goed.
06-09-2023, 09:35 door Anoniem
Moet zeggen dat Asus enorm lange support op de firmware geeft. Heb ook nog steeds de oude RT-AC68U als Mesh knooppunt in gebruik. Deze heeft afgelopen mei ook nog een firmware update gekregen.
Zelf heb ik geen ASUS routers in huis, maar het verhaal geldt net zo goed voor andere merken.

Gisteren een Repeater toegestuurd gekregen van AVM.

Opvallend was dat firmwareversie 7.30 was geïnstalleerd, maar de nieuwste firmware is versie 7.56. Ook was de Repeater niet beveiligd met een toegangswachtwoord om de webinterface te bereiken voor configuratie. Dit is vooral van belang als de modem uit zou vallen en de Repeater zonder inlog te benaderen is, en door een kwaadwillende partij kan worden overgenomen. Inloggen van de webinterface van de Repeater kan nog altijd gebeuren via HTTP en niet via HTTPS. Dus het certificaat van AVM (dat helaas zelf ondertekend is!) moet je zelf wel eerst in je eigen systeem of browser importeren.

Men ziet maar weer eens hoe belangrijk het is om de firmware updates van al je hardware binnen te halen en de beveiliging goed op orde te brengen. Mogelijk heeft deze Repeater nogal lang in de opslag gelegen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.