ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น

ASUS ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ในเราเตอร์บางรุ่น โดยแนะนำให้ผู้ใช้งานทำการติดตั้งการอัปเดตเฟิร์มแวร์ทันที ซึ่งรุ่นที่ได้รับผลกระทบได้แก่ GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 และ TUF-AX5400

บริษัทได้ออกอัปเดตเฟิร์มแวร์ เพื่อแก้ไขช่องโหว่ 9 รายการ ได้แก่ CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018 -1160, CVE-2022-38393 และ CVE-2022-26376

และมี 2 ช่องโหวที่มีระดับ Critical (CVSS 9.8/10) รายละเอียดดังนี้

CVE-2022-26376 เป็นช่องโหว่ Memory corruption ที่อยู่ในฟังก์ชัน httpd unescape ของ Asuswrt ในเวอร์ชันก่อน 3.0.0.4.386_48706 และ Asuswrt-Merlin New Gen ในเวอร์ชันก่อน 386.7 โดยผู้โจมตีสามารถทำการโจมตีได้โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ ไปยังเราเตอร์ที่ได้รับผลกระทบ ซึ่งจะทำให้เกิด Memory corruption
CVE-2018-1160 เป็นช่องโหว่ Out-Of-Bounds Write ที่อยู่ใน dsi_opensess.