آسیبپذیری روترهای ایسوس در برابر نقصهای بحرانی اجرای کد از راه دور
اخبار داغ فناوری اطلاعات و امنیت شبکه
سه آسیبپذیری اجرای کد از راه دور (RCE) با شدت بحرانی بر روترهای ASUS RT-AX55، RT-AX56U_V2 و RT-AC86U تاثیر گذاشته و به طور بالقوه به عوامل تهدید اجازه میدهند در صورت نصب نشدن بروزرسانیهای امنیتی، دستگاهها را هایجک کنند.
این سه روتر وایفای، مدلهای رده بالای محبوب در بازار شبکهها هستند و مورد علاقه گیمرها و کاربرانی که نیازهای با عملکرد بالا دارند، میباشند.
نقصهایی که همگی دارای امتیاز CVSS v3.1 از 9.8 از 10.0 هستند، آسیبپذیریهای استرینگی هستند که میتوانند از راه دور و بدون احراز هویت مورد سواستفاده قرار گیرند و به طور بالقوه اجازه اجرای کد از راه دور (Remote Code Execution)، ایجاد وقفه در سرویسها و انجام عملیات دلخواه را در دستگاه میدهند.
اشکالات فرمت استرینگ، مشکلات امنیتی ناشی از ورودی نامعتبر و/یا پاکسازی نشده کاربر در پارامترهای فرمت استرینگ فانکشنهای خاص است. آنها میتوانند به مسائل مختلفی ازجمله افشای اطلاعات و اجرای کد منجر شوند.
مهاجمان از این نقصها با استفاده از ورودیهای ساخته و شخصیسازی ویژه ارسال شده بهدستگاههای آسیبپذیر سواستفاده میکنند. در مورد روترهای ASUS، آنها عملکردهای API ادمین خاصی را روی دستگاهها هدف قرار میدهند.
ایرادات و نقایص
سه آسیبپذیری که اوایل امروز توسط تیم پاسخگویی حوادث رایانهای تایوانی فاش شد به شرح زیر است:
• نقص CVE-2023-39238: عدم تایید صحیح استرینگ فرمت ورودی در ماژول API مربوط به iperf با نام ser_iperf3_svr.cgi.
• نقص CVE-2023-39239: عدم تایید صحیح استرینگ فرمت ورودی در API فانکشن تنظیمات عمومی.
• نقص CVE-2023-39240: عدم تایید صحیح استرینگ فرمت ورودی در ماژول API مربوط به iperf با نام ser_iperf3_cli.cgi.
مشکلات فوق بر روی ASUS RT-AX55، RT-AX56U_V2 و RT-AC86U به ترتیب در نسخههای فریمور 3.0.0.4.386_50460، 3.0.0.4.386_50460 و 3.0.0.4.386_51529 تاثیر میگذارد.
راهحل پیشنهادی این است که بروزرسانی فریمور زیر در دستگاهها اعمال شوند:
• مدل RT-AX55: 3.0.0.4.386_51948 یا بالاتر
• مدل RT-AX56U_V2: 3.0.0.4.386_51948 یا بالاتر
• مدل RT-AC86U: 3.0.0.4.386_51915 یا بالاتر
ایسوس پچهایی برای این سه نقص را در اوایل آگوست 2023 برای RT-AX55، در ماه مه 2023 برای AX56U_V2 و در جولای 2023 برای RT-AC86U منتشر کرد.
کاربرانی که از آن زمان بروزرسانیهای امنیتی را اعمال نکردهاند، باید دستگاههای خود را در برابر حملات آسیبپذیر بدانند و در اسرع وقت این اقدام را در اولویت خود قرار دهند.
علاوه بر این، از آنجایی که بسیاری از نقصهای روتر کاربران، کنسول ادمین وب را هدف قرار میدهند، اکیدا توصیه میشود برای جلوگیری از دسترسی از طریق اینترنت بهدستگاههای آسیبپذیر، ویژگی مدیریت از راه دور (WAN Web Access) را خاموش و غیرفعال نمایید.
برچسب ها: WiFI Router, وایفای, WAN Web Access, Format String, فرمت استرینگ, RT-AX56, RT-AX55, RT-AC86U, ایسوس, ASUS, اجرای کد از راه دور, فریمور, Firmware, RCE, WiFi, آسیبپذیری, Remote Code Execution, Vulnerability, router, Cyber Security, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news