Categorie
Sicurezza Informatica

Router ASUS, gravi vulnerabilità di esecuzione di codice remoto

Tempo di lettura: 2 minuti. Scopri le gravi vulnerabilità che affliggono i router ASUS e come proteggere i tuoi dispositivi installando gli aggiornamenti di sicurezza necessari.

Tempo di lettura: 2 minuti.

I router ASUS, modelli RT-AX55, RT-AX56U_V2 e RT-AC86U, sono attualmente vulnerabili a tre gravi falle di esecuzione di codice remoto, che potrebbero permettere agli attori delle minacce di prendere il controllo dei dispositivi se non vengono installati gli aggiornamenti di sicurezza. Questi router sono modelli di fascia alta molto popolari nel mercato dei networking per consumatori, attualmente disponibili sul sito web ASUS, e sono particolarmente apprezzati dai gamer e dagli utenti con esigenze di prestazioni elevate. Vediamo insieme i dettagli di queste vulnerabilità e come proteggere i propri dispositivi.

Dettagli sulle vulnerabilità

Le falle, tutte con un punteggio CVSS v3.1 di 9.8 su 10.0, sono vulnerabilità di stringa di formato che possono essere sfruttate da remoto e senza autenticazione, permettendo potenzialmente l’esecuzione di codice remoto, interruzioni del servizio e l’esecuzione di operazioni arbitrarie sul dispositivo. Questi problemi di sicurezza derivano da input dell’utente non validati e/o non sanificati all’interno dei parametri di stringa di formato di alcune funzioni, che possono portare a vari problemi, inclusa la divulgazione di informazioni e l’esecuzione di codice.

Gli attacchi sfruttano queste falle inviando input specialmente creati ai dispositivi vulnerabili. Nel caso dei router ASUS, gli obiettivi sarebbero alcune funzioni API amministrative sui dispositivi.

Le vulnerabilità individuate

Le tre vulnerabilità, divulgate oggi dal CERT taiwanese, sono le seguenti:

  1. CVE-2023-39238: Mancanza di verifica adeguata della stringa di formato di input sul modulo API correlato a iperf ‘ser_iperf3_svr.cgi’.
  2. CVE-2023-39239: Mancanza di verifica adeguata della stringa di formato di input nell’API della funzione di impostazione generale.
  3. CVE-2023-39240: Mancanza di verifica adeguata della stringa di formato di input sul modulo API correlato a iperf ‘ser_iperf3_cli.cgi’.

Questi problemi interessano i router ASUS RT-AX55, RT-AX56U_V2 e RT-AC86U nelle versioni firmware 3.0.0.4.386_50460, 3.0.0.4.386_50460 e 3.0.0.4_386_51529 rispettivamente.

Soluzioni consigliate

La soluzione consigliata è applicare i seguenti aggiornamenti firmware:

ASUS ha rilasciato patch che affrontano le tre falle all’inizio di agosto 2023 per RT-AX55, a maggio 2023 per AX56U_V2 e a luglio 2023 per RT-AC86U. Gli utenti che non hanno applicato gli aggiornamenti di sicurezza da allora dovrebbero considerare i loro dispositivi vulnerabili agli attacchi e dare priorità all’azione il prima possibile. Inoltre, poiché molte falle dei router per consumatori mirano alla console di amministrazione web, si consiglia vivamente di disattivare la funzione di amministrazione remota (WAN Web Access) per prevenire l’accesso da Internet.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version