آسیب پذیری روترهای ایسوس در برابر حمله هکرها؛ وصله فریمور در راه است
چندین روتر ایسوس در برابر نقصهای امنیتی آسیبپذیر هستند و تعداد کمی از آنها با امتیاز سیستم امتیازدهی آسیبپذیری مشترک (CVSS) 9.8 برچسب “بحرانی” شدهاند. در همین حال، بقیه آسیبپذیریها نیز به عنوان شدت “بالا” با امتیاز CVSS 8.8 برچسبگذاری شدهاند. این آسیبپذیریها توسط تیم واکنش اضطراری کامپیوتری/مرکز هماهنگی تایوان (TWCERT/CC) فاش شده و در مجموع هشت مورد از آنها وجود دارد.
با بهره برداری موفقیت آمیز از این نقص ها، مهاجمان می توانند تزریق دستور و اجرای کد از راه دور (RCE) را انجام دهند. لیست کامل آسیبپذیری و همچنین مدلهای روترها، یعنی RT-AC86U (AC2900) RT-AX56U (AX1800) و RT-AX55 (AX1800) در ادامه آورده شده است. اینها در کنار شناسههای یادداشت آسیبپذیری تایوان (TVN) و همچنین شناسههای CVE (آسیبپذیریها و مواجهه مشترک) فهرست شدهاند:
- TVN-202309009 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
- فرمت رشته – 3: CVE-2023-39240
- TVN-202309008 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
- فرمت رشته – 2: CVE-2023-39239
- TVN-202309007 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
- فرمت رشته – 1: CVE-2023-39238
- TVN-202309006 (ایسوس RT-AC86U):
- آسیب پذیری تزریق فرمان – 5: CVE-2023-39237
- TVN-202309005 (ایسوس RT-AC86U):
- آسیب پذیری تزریق فرمان – 4: CVE-2023-39236
- TVN-202309004 (ایسوس RT-AC86U):
- آسیب پذیری تزریق فرمان – 3: CVE-2023-38033
- TVN-202309003 (ایسوس RT-AC86U):
- آسیب پذیری تزریق فرمان – 2: CVE-2023-38032
- TVN-202309002 (ایسوس RT-AC86U):
- آسیب پذیری تزریق فرمان – 1: CVE-2023-38031
میتوانید بهروزرسانیهای فریمور لازم برای روترها را در فهرست زیر بیابید یا بهصورت دستی به جستجوی فریمور بپردازید تا آن را از بخش پشتیبانی مدل روتر مربوطه دانلود کنید:
به گفته HKCERT، نسخههای فریمور زیر این مشکل را برطرف میکنند. اگر یکی از سه مدل روترهای ذکر شده در بالا را دارید، میتوانید این مقاله را نشانهگذاری کرده و مجدداً از آن بازدید کنید تا بهروزرسانی فریمور قابلاجرا که این نقصها را برطرف میکند، بررسی کنید.