Die Asus-Entwickler
haben in den aktuellen Firmwareversionen unter anderem eine kritische
Sicherheitslücke geschlossen.
Von der kritischen Schwachstelle (CVE-2024-3080) sind
die WLAN-Router-Modelle RT-AC68U, RTAC86U, RT-AX57, RT-AX58U, RT-AX88U,
XT8_V2 und XT8 betroffen, wie aus dem Sicherheitsbereich
der Asus-Website hervorgeht. Die abgesicherten Firmware-Versionen
können von der Webseite heruntergeladen werden.
Die kritische Sicherheitslücke soll es Angreifern ermöglichen,
aus der Ferne ohne Authentifizierung nach einer erfolgreichen Attacke
die volle Kontrolle über den Router zu erlangen. Nicht bekannt
ist, wie solch ein Angriff ablaufen könnte und ob es bereits
aktive Angriffe gibt.
Weiterhin sollten Administratoren sicherstellen, dass jeweils ein
starkes Log-in- und WLAN-Passwort zum Einsatz kommt. Das Adminpanel
sollte zudem aus Sicherheitsgründen nicht über das Internet
erreichbar sein. Ob der Zugriff aus der Ferne, beispielsweise über
VPN, aktiviert ist, sollte auch überprüft werden.
Mit den Sicherheitsupdates wurde außerdem eine weitere Lücke
(CVE-2024-3079 hoch) geschlossen. Diese lässt sich
aber erst ausnutzen, sofern die Angreifer bereits über Adminrechte
verfügen. Asus hat zusätzlich sein Tool Download Master
in der Version 3.1.0.114 veröffentlicht.
Das CERT aus Taiwan warnt zudem vor einer kritischen
Schwachstelle (CVE-2024-3912). Angreifer können darüber
mit Schadcode präparierte Firmwares hochladen. Die Ausgaben
1.1.2.3_792, 1.1.2.3_807 und 1.1.2.3_999 für verschiedene Modelle
schaffen hier abhilfe.
Router-Modelle, die sich nicht mehr im Support befinden und daher
keine Updates mehr erhalten, aber von der Lücke bedroht sind:
DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U,
DSL-AC52 und DSL-AC55.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|