امنیت

آسیب پذیری روترهای ایسوس در برابر حمله هکرها؛ وصله فریمور در راه است

چندین روتر ایسوس در برابر نقص‌های امنیتی آسیب‌پذیر هستند و تعداد کمی از آنها با امتیاز سیستم امتیازدهی آسیب‌پذیری مشترک (CVSS) 9.8 برچسب “بحرانی” شده‌اند. در همین حال، بقیه آسیب‌پذیری‌ها نیز به عنوان شدت “بالا” با امتیاز CVSS 8.8 برچسب‌گذاری شده‌اند. این آسیب‌پذیری‌ها توسط تیم واکنش اضطراری کامپیوتری/مرکز هماهنگی تایوان (TWCERT/CC) فاش شده و در مجموع هشت مورد از آنها وجود دارد.

با بهره برداری موفقیت آمیز از این نقص ها، مهاجمان می توانند تزریق دستور و اجرای کد از راه دور (RCE) را انجام دهند. لیست کامل آسیب‌پذیری و همچنین مدل‌های روترها، یعنی RT-AC86U (AC2900) RT-AX56U (AX1800) و RT-AX55 (AX1800) در ادامه آورده شده است. اینها در کنار شناسه‌های یادداشت آسیب‌پذیری تایوان (TVN) و همچنین شناسه‌های CVE (آسیب‌پذیری‌ها و مواجهه مشترک) فهرست شده‌اند:

  • TVN-202309009 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
    • فرمت رشته – 3: CVE-2023-39240
  • TVN-202309008 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
    • فرمت رشته – 2: CVE-2023-39239
  • TVN-202309007 (ایسوس RT-AX55, RT-AX56U_V2, RT-AC86U):
    • فرمت رشته – 1: CVE-2023-39238
  • TVN-202309006 (ایسوس RT-AC86U):
    • آسیب پذیری تزریق فرمان – 5: CVE-2023-39237
  • TVN-202309005 (ایسوس RT-AC86U):
    • آسیب پذیری تزریق فرمان – 4: CVE-2023-39236
  • TVN-202309004 (​​​​​​​ایسوس RT-AC86U):
    • آسیب پذیری تزریق فرمان – 3: CVE-2023-38033
  • TVN-202309003 (​​​​​​​ایسوس RT-AC86U):
    • آسیب پذیری تزریق فرمان – 2: CVE-2023-38032
  • TVN-202309002 (ایسوس RT-AC86U):
    • ​​​​​​​آسیب پذیری تزریق فرمان – 1: CVE-2023-38031

می‌توانید به‌روزرسانی‌های فریمور لازم برای روترها را در فهرست زیر بیابید یا به‌صورت دستی به جستجوی فریمور بپردازید تا آن را از بخش پشتیبانی مدل روتر مربوطه دانلود کنید:

به گفته HKCERT، نسخه‌های فریمور زیر این مشکل را برطرف می‌کنند. اگر یکی از سه مدل روترهای ذکر شده در بالا را دارید، می‌توانید این مقاله را نشانه‌گذاری کرده و مجدداً از آن بازدید کنید تا به‌روزرسانی فریمور قابل‌اجرا که این نقص‌ها را برطرف می‌کند، بررسی کنید.

منبع
neowin
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا