تاریخ انتشار :پنجشنبه ۱ تير ۱۴۰۲ ساعت ۱۸:۰۶
جالب است ۰
ایسوس یکی از بزرگترین شرکت‌های سازنده تجهیزات مصرفی حوزه کامپیوتر در دنیاست که مودم و روترها یکی از دسته بندی‌های موفق محصولات این شرکت است. بنابر خبری که به تازگی منتشر شده این شرکت به تازگی آپدیتی را برای محصولات خود از گروه‌های مختلف ارائه نموده که بخش بزرگی از نقص‌های امنیتی محصولات این شرکت را که می‌توانند منجر به اجرای از راه دور کدهای مخرب و حملات انکار سرویس (DoS)شوند را بپوشاند.
اگر یکی از این 19 مدل مودم روتر ایسوس را دارید همین حالا دستگاه خود را به‌روز کنید
به گزارش مردم فردا،بنابر خبری که توسط Bleeping Computers منتشر شده ایسوس، تولید کننده پیشرو در حوزه روترها، به روز رسانی فریمور مهمی را برای 19 مدل از مدل های خود عرضه کرده که آسیب پذیری آنها را در برابر نقص امنیتی بسیار مهمی ترمیم می‌کند. این نقص امنیتی که به شناسه CVE-2021-3544 نیز به ثبت رسیده، به مهاجمان اجازه می‌دهد تا دستورات دلخواه را در رابط وب روتر دستگاه اجرا نموده و به طور بالقوه شبکه و دستگاه های متصل به آن را به خطر بیندازند.

این نقص که اولین بار توسط محققان Tenable کشف شده که آن را در آوریل 2021 به ایسوس گزارش کردند. ایسوس در ژوئن 2021 به روز رسانی سیستم عامل را منتشر کرد، اما جزئیات آسیب پذیری را تا جولای 2021 فاش نکرد.

استفاده از این نقص می‌تواند منجر به ایجاد درب پشتی شده که درخواست‌های رابط وب تنظیم مودم/روتر را مدیریت می‌کند. در نهایت روند احراز اصالت ورود رمز عبور و نام کاربری کاربر به درستی تایید نشده و دستورات صادره می‌توانند را بدون پاکسازی به پردازنده روتر ارسال شوند. این نقص به مهاجم اجازه می‌دهد تا دستورات مخربی را که می‌توانند در دسته روتینگ روی روتر اجرا شوند، به آن داده و با ارسال یک درخواست HTTP ساخته‌شده خاص به رابط وب روتر، به صورت مستقیم یا از طریق CSRF از آن سوء استفاده کند. همانطور که عنوان شد با توجه به این حفره، مهاجم نیازی به احراز هویت یا دسترسی فیزیکی به روتر ندارد.

با توجه به درجه اهمیت عنوان شده، سوء استفاده از این نقص می‌تواند عواقب جدی برای شبکه و دستگاه‌های متصل به آن داشته باشد. مهاجم می‌تواند از این نقص برای تغییر تنظیمات روتر، تغییر مسیر ترافیک، نصب بدافزار، سرقت داده‌های حساس یا انجام حملات بیشتر به دستگاه‌های دیگر استفاده کند. این نقص همچنین می‌تواند برای ایجاد یک بات نت از روترهای در معرض خطر استفاده شود که پتانسیل استفاده برای حملات انکار سرویس توزیع شده (DDoS) یا سایر اهداف مخرب را دارند.

بنابر اعلام ایسوس، روترهای سری GT و GS Republic of Gamers، سری‌های ارزان‌تر TUF و RT و سیستم‌های مش ZenWiFi تحت تأثیر این نقص قرار می‌گیرند. مدل‌های آسیب دیده عبارتند از:

GT6
GT-AXE16000
GT-AXE11000 PRO
GT-AXE11000
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
ZenWiFi XT9
ZenWiFi XT8
ZenWiFi XT8_V2
RT-AX86U PRO
RT-AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
به کاربرانی که صاحب هر یک از این روترها هستند، اکیداً توصیه می شود که برای محافظت از شبکه خود در برابر حملات احتمالی، فریمور دستگاه خود را در اسرع وقت به روز کنند. فایل به روز رسانی فریمور را می توان از وب سایت پشتیبانی ASUS یا از طریق رابط وب روتر دانلود کرد.

کاربران همچنین باید رمز عبور پیش فرض روتر خود را نیز تغییر دهند و دسترسی HTTPS را برای رابط وب فعال کنند.
https://mardomefarda.ir/vdcdxx0f.yt0nz6a22y.html
منبع : شهر سخت افزار
تگ ها
ارسال نظر
نام شما
آدرس ايميل شما

آخرین عناوین