категории | RSS

Asus призвала клиентов срочно установить новые прошивки для Wi-Fi роутеров

Asus предупредила клиентов о необходимости срочно установить новые прошивки для Wi-Fi роутеров GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 и TUF-AX5400. В новых прошивках устранены девять уязвимостей, включая серьёзного и критического уровня (CVE-2022-26376 и CVE-2018-1160), которые позволяют удалённо отключить устройства или запустить на них сторонний код.

«Обратите внимание, если вы решите не устанавливать эту новую версию прошивки, мы настоятельно рекомендуем отключить службы, доступные со стороны WAN, чтобы избежать потенциальных нежелательных сетевых вторжений в свою инфраструктуру. Эти службы включают в себя удалённый доступ, переадресацию портов, DDNS, VPN-сервер, DMZ, триггер порт», — уточнила Asus.

Компания настоятельно рекомендуется немедленно установить исправления в виде последней версии прошивок на затронутые несколькими серьёзными проблемами безопасности модели роутеров, так как только это гарантирует, что они будет защищены.

Asus также рекомендует создавать отдельные пароли для страниц администрирования беспроводной сети и маршрутизатора, состоящие не менее чем из восьми символов (сочетая заглавные буквы, цифры и символы) и избегать использования одного и того же пароля для нескольких устройств или служб.Список исправлений и патчей безопасности в прошивке роутеровFixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376

Fixed DoS vulnerabilities in firewall configuration pages.

Fixed DoS vulnerabilities in httpd.

Fixed information disclosure vulnerability.

Fixed null pointer dereference vulnerabilities.

Fixed the cfg server vulnerability.

Fixed the vulnerability in the logmessage function.

Fixed Client DOM Stored XSS.

Fixed HTTP response splitting vulnerability.

Fixed status page HTML vulnerability.

Fixed HTTP response splitting vulnerability.

Fixed Samba related vulerabilities.

Fixed Open redirect vulnerability.

Fixed token authentication security issues.

Fixed security issues on the status page.

Enabled and supported ECDSA certificates for Let's Encrypt.

Enhanced protection for credentials.

Enhanced protection for OTA firmware updates.



Источник новости: habr.com

DimonVideo
2023-06-19T22:50:02Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика