据台湾电脑网络危机处理暨协调中心披露的消息,知名硬件大厂华硕旗下的三款中高端路由器出现高危漏洞,攻击者无需进行身份验证即可远程利用漏洞,然后可以发起远程代码执行、DoS 和执行任意操作。
这三款路由器分别是 ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,这些路由属于中高端设备,售价不菲,主要定位高性能因此吸引了不少游戏玩家。
目前华硕已经发布新版本固件对漏洞进行修复,请使用上述路由器的用户立即下载最新版固件进行升级。
下面是漏洞概览:
这些漏洞的 CVSS 评分均为 9.8 分 / 10 分,属于格式字符串类的漏洞。这类漏洞的特点是由于某些函数的格式字符串参数中未经验证和 / 或未经过滤的用户输入而引起安全问题,可能导致信息泄露和代码执行。
攻击者只需要拼凑一些带有参数的内容然后输入即可,这些参数可以用来触发特定的漏洞进而获得权限。
漏洞编号分别是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。
影响的固件版本分别是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。
下载新版固件进行升级:
华硕已经在 8 月 31 日发布新版固件并执行了一些推送,考虑到部分用户可能关闭了自动更新,建议这些用户开启更新、在路由器内检查固件更新或手动下载最新版固件进行升级。
推荐在路由器内直接更新,操作方法如下:登录华硕路由器控制台、高级设置、系统管理、固件升级、固件版本、检查更新。
之前华硕曾推送存在错误的固件导致部分用户的路由器循环重启,所以不少用户关闭了自动更新,这也可以理解,但推荐还是开启,这样相对来说更安全。
修复的固件版本及下载地址:
RT-AX55:
https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55
RT-AX56U_V2:
https://www.asus.com/networking-iot-servers/wifi-6/all-series/rt-ax56u/helpdesk_bios/?model2Name=RT-AX56U
RT-AC86U:
https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U
下载后怎么更新:在固件升级里点击手动固件更新、上传、选择固件。
以上就是“华硕多款热门路由存在漏洞 请立即升级”的详细内容,想要了解更多IT圈内资讯欢迎持续关注编程学习网。
扫码二维码 获取免费视频学习资料
- 本文固定链接: http://phpxs.com/post/11362/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料