Twee kritieke kwetsbaarheden in modem-routers en wifi-routers van Asus, die ook in Nederland worden verkocht, maken het mogelijk voor aanvallers om de apparaten op afstand over te nemen. Voor sommige modellen zijn firmware-updates beschikbaar gemaakt, maar een aantal modellen wordt niet meer ondersteund en het Taiwanese Computer Emergency Response Team (TWCERT) adviseert gebruikers om deze apparatuur te vervangen.
De eerste kritieke kwetsbaarheid betreft CVE-2024-3912 en bevindt zich in modem-routers van Asus. Afgelopen december kwam de fabrikant al met firmware-updates voor het probleem. Het bestaan van het beveiligingslek is echter pas een paar dagen geleden bekendgemaakt. Het gaat om een "willekeurige firmware upload kwetsbaarheid" waardoor een ongeauthenticeerde aanvaller op afstand systeemcommando's op het apparaat kan uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
In de beschrijving van de firmware-updates spreekt Asus alleen over een 'code execution' kwetsbaarheid die is verholpen, maar geeft geen verdere details of CVE-nummer. Het beveiligingslek is aanwezig in de volgende modellen: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U en DSL-AC56U.
De DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55 worden niet meer door Asus ondersteund. TWCERT adviseert eigenaren om hun apparaat te vervangen. Als dit niet op de korte termijn mogelijk is wordt aangeraden om zaken als remote access, virtual server, port forwarding, DDNS en vpn-server uit te schakelen. Details over de kwetsbaarheid zelf zijn ook nog niet bekend.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.