ایسوس یکی از بزرگترین شرکتهای سازنده تجهیزات مصرفی حوزه کامپیوتر در دنیاست که مودم و روترها یکی از دسته بندیهای موفق محصولات این شرکت است. بنابر خبری که به تازگی منتشر شده این شرکت به تازگی آپدیتی را برای محصولات خود از گروههای مختلف ارائه نموده که بخش بزرگی از نقصهای امنیتی محصولات این شرکت را که میتوانند منجر به اجرای از راه دور کدهای مخرب و حملات انکار سرویس (DoS)شوند را بپوشاند.
بنابر خبری که توسط Bleeping Computers منتشر شده ایسوس، تولید کننده پیشرو در حوزه روترها، به روز رسانی فریمور مهمی را برای 19 مدل از مدل های خود عرضه کرده که آسیب پذیری آنها را در برابر نقص امنیتی بسیار مهمی ترمیم میکند. این نقص امنیتی که به شناسه CVE-2021-3544 نیز به ثبت رسیده، به مهاجمان اجازه میدهد تا دستورات دلخواه را در رابط وب روتر دستگاه اجرا نموده و به طور بالقوه شبکه و دستگاه های متصل به آن را به خطر بیندازند.
این نقص که اولین بار توسط محققان Tenable کشف شده که آن را در آوریل 2021 به ایسوس گزارش کردند. ایسوس در ژوئن 2021 به روز رسانی سیستم عامل را منتشر کرد، اما جزئیات آسیب پذیری را تا جولای 2021 فاش نکرد.
استفاده از این نقص میتواند منجر به ایجاد درب پشتی شده که درخواستهای رابط وب تنظیم مودم/روتر را مدیریت میکند. در نهایت روند احراز اصالت ورود رمز عبور و نام کاربری کاربر به درستی تایید نشده و دستورات صادره میتوانند را بدون پاکسازی به پردازنده روتر ارسال شوند. این نقص به مهاجم اجازه میدهد تا دستورات مخربی را که میتوانند در دسته روتینگ روی روتر اجرا شوند، به آن داده و با ارسال یک درخواست HTTP ساختهشده خاص به رابط وب روتر، به صورت مستقیم یا از طریق CSRF از آن سوء استفاده کند. همانطور که عنوان شد با توجه به این حفره، مهاجم نیازی به احراز هویت یا دسترسی فیزیکی به روتر ندارد.
با توجه به درجه اهمیت عنوان شده، سوء استفاده از این نقص میتواند عواقب جدی برای شبکه و دستگاههای متصل به آن داشته باشد. مهاجم میتواند از این نقص برای تغییر تنظیمات روتر، تغییر مسیر ترافیک، نصب بدافزار، سرقت دادههای حساس یا انجام حملات بیشتر به دستگاههای دیگر استفاده کند. این نقص همچنین میتواند برای ایجاد یک بات نت از روترهای در معرض خطر استفاده شود که پتانسیل استفاده برای حملات انکار سرویس توزیع شده (DDoS) یا سایر اهداف مخرب را دارند.
بنابر اعلام ایسوس، روترهای سری GT و GS Republic of Gamers، سریهای ارزانتر TUF و RT و سیستمهای مش ZenWiFi تحت تأثیر این نقص قرار میگیرند. مدلهای آسیب دیده عبارتند از:
- GT6
- GT-AXE16000
- GT-AXE11000 PRO
- GT-AXE11000
- GT-AX6000
- GT-AX11000
- GS-AX5400
- GS-AX3000
- ZenWiFi XT9
- ZenWiFi XT8
- ZenWiFi XT8_V2
- RT-AX86U PRO
- RT-AX86U
- RT-AX86S
- RT-AX82U
- RT-AX58U
- RT-AX3000
- TUF-AX6000
- TUF-AX5400
به کاربرانی که صاحب هر یک از این روترها هستند، اکیداً توصیه می شود که برای محافظت از شبکه خود در برابر حملات احتمالی، فریمور دستگاه خود را در اسرع وقت به روز کنند. فایل به روز رسانی فریمور را می توان از وب سایت پشتیبانی ASUS یا از طریق رابط وب روتر دانلود کرد. کاربران همچنین باید رمز عبور پیش فرض روتر خود را نیز تغییر دهند و دسترسی HTTPS را برای رابط وب فعال کنند.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت