Η ASUS κυκλοφόρησε νέο υλικολογισμικό για να επιδιορθώσει ένα κρίσιμο ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας που επηρεάζει αρκετά μοντέλα δρομολογητών της σειράς DSL.
Παρακολούθηση ως CVE-2025-59367αυτή η ευπάθεια επιτρέπει σε απομακρυσμένους, μη επαληθευμένους εισβολείς να συνδέονται σε μη επιδιορθωμένες συσκευές που εκτίθενται στο διαδίκτυο σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Η ASUS κυκλοφόρησε την έκδοση υλικολογισμικού 1.1.2.3_1010 για την αντιμετώπιση αυτής της ευπάθειας για μοντέλα δρομολογητών DSL-AC51, DSL-N16 και DSL-AC750.
“Έχει εντοπιστεί μια ευπάθεια παράκαμψης ελέγχου ταυτότητας σε ορισμένους δρομολογητές της σειράς DSL, η οποία μπορεί να επιτρέψει σε απομακρυσμένους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο επηρεαζόμενο σύστημα.” Η ASUS εξηγεί.
“Η ASUS συνιστά ενημέρωση στο πιο πρόσφατο υλικολογισμικό για να διασφαλίσει ότι η συσκευή σας παραμένει προστατευμένη. Κατεβάστε και εγκαταστήστε την πιο πρόσφατη έκδοση υλικολογισμικού 1.1.2.3_1010 για τη συσκευή σας από τη σελίδα υποστήριξης της ASUS ή τη σελίδα προϊόντος σας στο ASUS Networking.”
Ενώ ο Ταϊβανέζος κατασκευαστής ηλεκτρονικών ειδών αναφέρει μόνο τρία επηρεαζόμενα μοντέλα δρομολογητή, παρέχει επίσης μέτρα μετριασμού για χρήστες που δεν μπορούν ενημερώνουν αμέσως τις συσκευές τους ή έχουν μοντέλα στο τέλος του κύκλου ζωής τους που δεν θα λαμβάνουν ενημερώσεις υλικολογισμικού.
Για τον αποκλεισμό πιθανών επιθέσεων χωρίς επιδιόρθωση των δρομολογητών, συνιστάται στους χρήστες να απενεργοποιούν οποιεσδήποτε υπηρεσίες είναι προσβάσιμες από το Διαδίκτυο, συμπεριλαμβανομένης της απομακρυσμένης πρόσβασης από WAN, προώθησης θυρών, DDNS, διακομιστή VPN, DMZ, ενεργοποίησης θυρών και FTP.
Η ASUS συνιστά επίσης τη λήψη πρόσθετων μέτρων για την ασφάλεια των δρομολογητών και τη μείωση της επιφάνειας επίθεσης, συμπεριλαμβανομένης της χρήσης πολύπλοκων κωδικών πρόσβασης για τη σελίδα διαχείρισης του δρομολογητή και των ασύρματων δικτύων, τον τακτικό έλεγχο για ενημερώσεις ασφαλείας και νέο υλικολογισμικό και την αποφυγή της επαναχρησιμοποίησης διαπιστευτηρίων.
Αν και δεν υπάρχουν αναφορές για ενεργή εκμετάλλευση, συνιστάται ανεπιφύλακτα η εγκατάσταση του πιο πρόσφατου υλικολογισμικού το συντομότερο δυνατό, καθώς οι εισβολείς συνήθως στοχεύουν ελαττώματα δρομολογητή για να μολύνουν συσκευές με κακόβουλο λογισμικό botnet, το οποίο στη συνέχεια χρησιμοποιούν σε επιθέσεις DDoS.
Για παράδειγμα, τον Ιούνιο, η CISA πρόσθεσε δύο παλαιότερα ελαττώματα ασφαλείας που επηρεάζουν τους δρομολογητές ASUS RT-AX55 (CVE-2023-39780) και ASUS GT-AC2900 (CVE-2021-32030) στον κατάλογό της με ευπάθειες που εκμεταλλεύονται ενεργά.
Όπως αποκάλυψαν εκείνη την εποχή η εταιρεία κυβερνοασφάλειας GreyNoise και η γαλλική εταιρεία ασφάλειας στον κυβερνοχώρο Sekoia, «ένας αντίπαλος με καλούς πόρους και εξαιρετικά ικανός» παρακολουθείται ως Μοχθηρή παγίδα χρησιμοποίησε το CVE-2023-39780 και το CVE-2021-32030 για να παρακάμψει χιλιάδες δρομολογητές ASUS σε επιθέσεις που στοχεύουν στη δημιουργία ενός νέου botnet, που παρακολουθούνται ως AyySSHush.
Τον Απρίλιο, η ASUS διορθώθηκε μια άλλη ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας (CVE-2025-2492) σε μεγάλη γκάμα μοντέλων δρομολογητών με ενεργοποιημένη την υπηρεσία AiCloud.
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com












