
Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l’autenticazione.
Il problema ha ricevuto l’identificatore CVE-2024-3080 e un punteggio CVSS di 9,8, il che significa che è considerato critico. Poiché la vulnerabilità implica il bypass dell’autenticazione, consente agli aggressori remoti non autenticati di assumere il controllo del dispositivo.
Il bug colpisce i router dei seguenti modelli: XT8 (ZenWiFi AX XT8), XT8_V2 (ZenWiFi AX XT8 V2), RT-AX88U , RT-AX58U , RT-AX57 , RT-AC86U e RT-AC68U.
A causa della gravità del problema, Asus consiglia agli utenti dei dispositivi elencati di aggiornare il firmware dei propri dispositivi alle ultime versioni disponibili il prima possibile.
Per coloro che per qualche motivo non possono installare immediatamente gli aggiornamenti, il produttore consiglia di assicurarsi che le password dell’account e del Wi-Fi siano complesse e lunghe almeno 10 caratteri. Si consiglia inoltre di disabilitare l’accesso a Internet dal pannello di amministrazione, l’accesso remoto tramite WAN, il port forwarding, DDNS, server VPN, DMZ e Port Trigger.
Gli ultimi aggiornamenti del firmware includono una patch per un’altra vulnerabilità: CVE-2024-3079, associata a un buffer overflow (7,2 punti sulla scala CVSS). Per sfruttare questo bug, è necessario accedere con un account amministratore.
Inoltre, il CERT di Taiwan segnala un altro bug critico: CVE-2024-3912 (punteggio CVSS 9,9). Questa vulnerabilità è dovuta al caricamento di firmware arbitrario e consente agli aggressori remoti di eseguire comandi di sistema sul dispositivo.
Questo problema riguarda anche diversi modelli di router Asus, ma non tutti riceveranno aggiornamenti, poiché per alcuni il supporto è già stato interrotto:
Oltre ai problemi sopra elencati, gli sviluppatori Asus segnalano un aggiornamento di Download Master, un’utilità utilizzata nei router dell’azienda per scaricare e gestire file direttamente su un’unità USB connessa tramite torrent, HTTP o FTP.
L’ultima versione Download Master 3.1.0.114 risolve cinque problemi relativi al download di file arbitrari, iniezione di comandi, overflow del buffer e XSS reflected.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…