ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น

ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น โดยแนะนำให้ผู้ใช้งานทำการติดตั้งการอัปเดตเฟิร์มแวร์ทันที ซึ่งรุ่นที่ได้รับผลกระทบได้แก่ GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 และ TUF-AX5400

บริษัทได้ออกอัปเดตเฟิร์มแวร์ เพื่อแก้ไขช่องโหว่ 9 รายการ ได้แก่ CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018 -1160, CVE-2022-38393 และ CVE-2022-26376

และมี 2 ช่องโหวที่มีระดับ Critical (CVSS 9.8/10) รายละเอียดดังนี้

  • CVE-2022-26376 เป็นช่องโหว่ Memory corruption ที่อยู่ในฟังก์ชัน httpd unescape ของ Asuswrt ในเวอร์ชันก่อน 3.0.0.4.386_48706 และ Asuswrt-Merlin New Gen ในเวอร์ชันก่อน 386.7 โดยผู้โจมตีสามารถทำการโจมตีได้โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ ไปยังเราเตอร์ที่ได้รับผลกระทบ ซึ่งจะทำให้เกิด Memory corruption
  • CVE-2018-1160 เป็นช่องโหว่ Out-Of-Bounds Write ที่อยู่ใน dsi_opensess.c ซึ่งส่งผลกระทบต่อ Netatalk ในเวอร์ชันก่อน 3.1.12 และเกิดจากการขาดการตรวจสอบขอบเขตของข้อมูลที่ผู้โจมตีทำการควบคุม ทำให้ผู้โจมตีจากภายนอกที่ไม่ผ่านการตรวจสอบสิทธิ์ สามารถเรียกใช้ช่องโหว่เพื่อทำการสั่งรันโค้ดได้ตามต้องการบนอุปกรณ์ที่มีช่องโหว่

Asus แนะนำให้ผู้ใช้งานทำการตรวจสอบอุปกรณ์ และขั้นตอนการรักษาความปลอดภัยเป็นระยะ และให้ทำการอัปเดตเราเตอร์เป็นเฟิร์มแวร์ล่าสุดทันทีที่มีการออกแพตซ์สำหรับเฟิร์มแวร์ใหม่

ในกรณีที่ยังไม่สามารถติดตั้งการอัปเดตเฟิร์มแวร์เวอร์ชันใหม่ได้ในทันที Asus ขอแนะนำให้ทำการปิดใช้งานบริการที่สามารถเข้าถึงได้จากฝั่ง WAN เพื่อหลีกเลี่ยงการโจมตีที่อาจเกิดขึ้น การปิดใช้งานบริการเหล่านี้รวมถึงการ Remote access จาก WAN, port forwarding, DDNS, VPN server, DMZ และ port trigger

ที่มา : securityaffairs.com www.securityweek.com