ایسوس یکی از بزرگترین شرکت‌های سازنده تجهیزات مصرفی حوزه کامپیوتر در دنیاست که مودم و روترها یکی از دسته بندی‌های موفق محصولات این شرکت است. بنابر خبری که به تازگی منتشر شده این شرکت به تازگی آپدیتی را برای محصولات خود از گروه‌های مختلف ارائه نموده که بخش بزرگی از نقص‌های امنیتی محصولات این شرکت را که می‌توانند منجر به اجرای از راه دور کدهای مخرب و حملات انکار سرویس  (DoS)شوند را بپوشاند.

بنابر خبری که توسط Bleeping Computers منتشر شده ایسوس، تولید کننده پیشرو در حوزه روترها، به روز رسانی فریمور مهمی را برای 19 مدل از مدل های خود عرضه کرده که آسیب پذیری آنها را در برابر نقص امنیتی بسیار مهمی ترمیم می‌کند. این نقص امنیتی که به شناسه CVE-2021-3544 نیز به ثبت رسیده، به مهاجمان اجازه می‌دهد تا دستورات دلخواه را در رابط وب روتر دستگاه اجرا نموده و به طور بالقوه شبکه و دستگاه های متصل به آن را به خطر بیندازند.

این نقص که اولین بار توسط محققان Tenable کشف شده که آن را در آوریل 2021 به ایسوس گزارش کردند. ایسوس در ژوئن 2021 به روز رسانی سیستم عامل را منتشر کرد، اما جزئیات آسیب پذیری را تا جولای 2021 فاش نکرد.

استفاده از این نقص می‌تواند منجر به ایجاد درب پشتی شده که درخواست‌های رابط وب تنظیم مودم/روتر را مدیریت می‌کند. در نهایت روند احراز اصالت ورود رمز عبور و نام کاربری کاربر به درستی تایید نشده و دستورات صادره می‌توانند را بدون پاکسازی به پردازنده روتر ارسال شوند. این نقص به مهاجم اجازه می‌دهد تا دستورات مخربی را که می‌توانند در دسته روتینگ روی روتر اجرا شوند، به آن داده و با ارسال یک درخواست HTTP ساخته‌شده خاص به رابط وب روتر، به صورت مستقیم یا از طریق CSRF از آن سوء استفاده کند. همانطور که عنوان شد با توجه به این حفره، مهاجم نیازی به احراز هویت یا دسترسی فیزیکی به روتر ندارد.

با توجه به درجه اهمیت عنوان شده، سوء استفاده از این نقص می‌تواند عواقب جدی برای شبکه و دستگاه‌های متصل به آن داشته باشد. مهاجم می‌تواند از این نقص برای تغییر تنظیمات روتر، تغییر مسیر ترافیک، نصب بدافزار، سرقت داده‌های حساس یا انجام حملات بیشتر به دستگاه‌های دیگر استفاده کند. این نقص همچنین می‌تواند برای ایجاد یک بات نت از روترهای در معرض خطر استفاده شود که پتانسیل استفاده برای حملات انکار سرویس توزیع شده (DDoS) یا سایر اهداف مخرب را دارند.

بنابر اعلام ایسوس، روترهای سری GT و GS Republic of Gamers، سری‌های ارزان‌تر TUF و RT و سیستم‌های مش ZenWiFi تحت تأثیر این نقص قرار می‌گیرند. مدل‌های آسیب دیده عبارتند از:

  • GT6
  • GT-AXE16000
  • GT-AXE11000 PRO
  • GT-AXE11000
  • GT-AX6000
  • GT-AX11000
  • GS-AX5400
  • GS-AX3000
  • ZenWiFi XT9
  • ZenWiFi XT8
  • ZenWiFi XT8_V2
  • RT-AX86U PRO
  • RT-AX86U
  • RT-AX86S
  • RT-AX82U
  • RT-AX58U
  • RT-AX3000
  • TUF-AX6000
  • TUF-AX5400

به کاربرانی که صاحب هر یک از این روترها هستند، اکیداً توصیه می شود که برای محافظت از شبکه خود در برابر حملات احتمالی، فریمور دستگاه خود را در اسرع وقت به روز کنند. فایل به روز رسانی فریمور را می توان از وب سایت پشتیبانی ASUS یا از طریق رابط وب روتر دانلود کرد. کاربران همچنین باید رمز عبور پیش فرض روتر خود را نیز تغییر دهند و دسترسی HTTPS را برای رابط وب فعال کنند.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید