ASUS แจ้งเตือนช่องโหว่ Authentication bypass บน Router 7 รุ่น

Asus ออกอัปเดต firmware ใหม่ ซึ่งแก้ไขช่องโหว่ที่ส่งผลกระทบต่อ Router 7 รุ่นที่ทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์จากภายนอกได้

โดยช่องโหว่มีหมายเลข CVE-2024-3080 (คะแนน CVSS v3.1 : 9.8 ความรุนแรงระดับ “critical”) เป็นช่องโหว่ authentication bypass ที่ทำให้ผู้โจมตีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเข้าควบคุมอุปกรณ์ได้

ASUS ระบุว่า ช่องโหว่นี้ส่งผลกระทบต่อ Router รุ่นต่อไปนี้ :

  • XT8 (ZenWiFi AX XT8) – Mesh WiFi 6 system สำหรับการใช้งานแบบ Tri-band ด้วยความเร็วสูงถึง 6600 Mbps รองรับ AiMesh, AiProtection Pro, Seamless Roaming และ Parental Controls
  • XT8_V2 (ZenWiFi AX XT8 V2) – เวอร์ชั่นอัปเดตของ XT8 โดยยังคงคุณสมบัติที่คล้ายกันไว้ พร้อมการปรับปรุงประสิทธิภาพ และความเสถียร
  • RT-AX88U – Router WiFi 6 แบบ Dual-band ที่มีความเร็วสูงถึง 6000 Mbps พร้อม port LAN 8, AiProtection Pro และ adaptive QoS สำหรับการเล่นเกม และการสตรีม
  • RT-AX58U – Router WiFi 6 แบบ Dual-band ที่มีความเร็วสูงถึง 3000 Mbps พร้อมรองรับ AiMesh, AiProtection Pro และ MU-MIMO สำหรับการเชื่อมต่อหลายอุปกรณ์อย่างมีประสิทธิภาพ
  • RT-AX57 – Router WiFi 6 แบบ Dual-band ที่ออกแบบมาเพื่อความต้องการขั้นพื้นฐาน ให้ความเร็วสูงสุด 3000 Mbps พร้อมการรองรับ AiMesh และ Basic Parental Controls
  • RT-AC86U – Router WiFi 5 แบบ Dual-band ที่ให้ความเร็วสูงถึง 2900 Mbps พร้อมด้วย AiProtection, adaptive QoS และการเร่งความเร็วของเกม
  • RT-AC68U – Router WiFi 5 แบบ Dual-band ที่ให้ความเร็วสูงสุด 1900 Mbps พร้อมการรองรับ AiMesh, AiProtection และ Robust Parental Controls

ASUS แนะนำว่าผู้ใช้งานควรทำการอัปเดตอุปกรณ์ให้เป็นเฟิร์มแวร์เวอร์ชั่นล่าสุดที่มีอยู่ใน Portal download

สำหรับผู้ใช้งานที่ยังไม่สามารถอัปเดต Firmware ได้ทันที ASUS แนะนำให้ผู้ใช้งานตรวจสอบให้แน่ใจว่ามีการตั้งบัญชี และรหัสผ่าน WiFi อย่างรัดกุม

นอกจากนี้ยังแนะนำให้ปิดการเข้าถึงอินเทอร์เน็ตไปยัง admin panel, การเข้าถึงระยะไกลจาก WAN, การใช้งาน port forwarding, DDNS, VPN Server, DMZ และ port trigger

อีกหนึ่งช่องโหว่ที่อยู่ในแพตซ์เดียวกันคือ CVE-2024-3079 (คะแนน CVSS : 7.2 ความรุนแรงระดับ “High”) เป็นช่องโหว่ buffer overflow ที่จำเป็นต้องใช้สิทธิ์ของบัญชีผู้ดูแลระบบในการโจมตีช่องโหว่

CERT ของไต้หวันยังได้มีการแจ้งช่องโหว่ CVE-2024-3912 ซึ่งเป็นช่องโหว่ระดับ Critical ในการอัปโหลดเฟิร์มแวร์โดยพลการ ทำให้ผู้โจมตีที่ไม่จำเป็นต้องผ่านการยืนยันตัวตนสามารถรันคำสั่งที่เป็นอันตรายบนอุปกรณ์ได้

ช่องโหว่นี้ส่งผลกระทบต่อเราเตอร์ ASUS หลายรุ่น แต่อาจจะมีบางรุ่นที่จะไม่ได้รับการอัปเดตด้านความปลอดภัย เนื่องจากหมดอายุการใช้งานไปแล้ว (EoL)

โดยอุปกรณ์ที่ได้รับผลกระทบคือ:

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: อัปเกรดเป็นเฟิร์มแวร์เวอร์ชัน 1.1.2.3_792 หรือใหม่กว่า
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: อัปเกรดเป็นเฟิร์มแวร์เวอร์ชัน 1.1.2.3_807 หรือใหม่กว่า
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: อัปเกรดเป็นเฟิร์มแวร์เวอร์ชัน 1.1.2.3_999 หรือใหม่กว่า
  • DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55: หมดอายุการใช้งานไปแล้ว (EoL) แนะนำให้เปลี่ยนอุปกรณ์ใหม่

อัปเดตแพตซ์ของ Download Master

ASUS ได้ประกาศการอัปเดตแพตซ์ของ Download Master ซึ่งเป็นยูทิลิตี้ที่ใช้บนเราเตอร์ของ ASUS ซึ่งช่วยให้ผู้ใช้สามารถจัดการ และดาวน์โหลดไฟล์ไปยังอุปกรณ์จัดเก็บข้อมูลแบบ USB ที่เชื่อมต่อได้โดยตรงผ่านทางทอร์เรนต์, HTTP หรือ FTP

Download Master เวอร์ชัน 3.1.0.114 ที่เพิ่งมีการอัปเดต เป็นช่องโหว่ระดับปานกลางถึงสูงห้ารายการ ที่เกี่ยวข้องกับ arbitrary file upload, OS command injection, buffer overflow, reflected XSS, และ stored XSS

แม้ว่าช่องโหว่ CVE-2024-3080 จะถือว่าเป็นช่องโหว่ที่อันตรายที่สุด แต่แนะนำให้ผู้ใช้อัปเกรดยูทิลิตี้เป็นเวอร์ชัน 3.1.0.114 หรือใหม่กว่าเพื่อความปลอดภัย และการป้องกันการถูกโจมตีจากช่องโหว่

ที่มา: bleepingcomputer