image

Asus-routers via kritieke kwetsbaarheid op afstand over te nemen

zondag 16 juni 2024, 10:40 door Redactie, 3 reacties

Twee kritieke kwetsbaarheden in modem-routers en wifi-routers van Asus, die ook in Nederland worden verkocht, maken het mogelijk voor aanvallers om de apparaten op afstand over te nemen. Voor sommige modellen zijn firmware-updates beschikbaar gemaakt, maar een aantal modellen wordt niet meer ondersteund en het Taiwanese Computer Emergency Response Team (TWCERT) adviseert gebruikers om deze apparatuur te vervangen.

De eerste kritieke kwetsbaarheid betreft CVE-2024-3912 en bevindt zich in modem-routers van Asus. Afgelopen december kwam de fabrikant al met firmware-updates voor het probleem. Het bestaan van het beveiligingslek is echter pas een paar dagen geleden bekendgemaakt. Het gaat om een "willekeurige firmware upload kwetsbaarheid" waardoor een ongeauthenticeerde aanvaller op afstand systeemcommando's op het apparaat kan uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

In de beschrijving van de firmware-updates spreekt Asus alleen over een 'code execution' kwetsbaarheid die is verholpen, maar geeft geen verdere details of CVE-nummer. Het beveiligingslek is aanwezig in de volgende modellen: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U en DSL-AC56U.

De DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55 worden niet meer door Asus ondersteund. TWCERT adviseert eigenaren om hun apparaat te vervangen. Als dit niet op de korte termijn mogelijk is wordt aangeraden om zaken als remote access, virtual server, port forwarding, DDNS en vpn-server uit te schakelen. Details over de kwetsbaarheid zelf zijn ook nog niet bekend.

Wifi-routers

De andere kritieke kwetsbaarheid waar zowel Asus als TWCERT voor waarschuwen betreft CVE-2024-3080. Het gaat om een "authentication bypass", waardoor een aanvaller op afstand de authenticatie kan omzeilen en op de apparaten kan inloggen. De impact van dit beveiligingslek is ook met een 9.8 beoordeeld. Asus heeft updates beschikbaar gemaakt voor de volgende modellen: XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U en RT-AC68U.

Reacties (3)
16-06-2024, 11:23 door Anoniem
Ik vraag me wel af hoeveel gebruikers eigenlijk de mogelijkheid om hun router te beheren vanaf internet hebben
ingeschakeld op hun thuisrouter (niet alleen deze types), en wat ze daar voor smoes voor verzonnen hebben...
16-06-2024, 12:07 door Anoniem
Door Anoniem: Ik vraag me wel af hoeveel gebruikers eigenlijk de mogelijkheid om hun router te beheren vanaf internet hebben
ingeschakeld op hun thuisrouter ...

Ik vraag me werkelijk af waarom je dat zou doen en welk nut dat het zou hebben?
16-06-2024, 18:12 door Anoniem
Door Anoniem:
Door Anoniem: Ik vraag me wel af hoeveel gebruikers eigenlijk de mogelijkheid om hun router te beheren vanaf internet hebben
ingeschakeld op hun thuisrouter ...

Ik vraag me werkelijk af waarom je dat zou doen en welk nut dat het zou hebben?

Ja dat zei ik al. Maar je leest hier op de site de vreemdste meningen dus er zal vast wel een smoes te verzinnen zijn waarom
mensen dat menen nodig te hebben.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.