ASUS solucionó una vulnerabilidad crítica de omisión de autenticación en varios modelos de routers

ASUS ha distribuido actualizaciones de su software para corregir un defecto de seguridad grave en sus routers, el cual podría ser aprovechado por individuos malintencionados para sortear los mecanismos de autenticación.

Identificada como CVE-2024-3080, esta vulnerabilidad recibe una calificación CVSS de 9.8, siendo 10.0 la máxima posible.

“Algunos modelos específicos de routers de ASUS presentan una vulnerabilidad que permite la omisión de la autenticación, dando lugar a que atacantes remotos sin autenticar puedan acceder al dispositivo”, es lo que se describe sobre el error por parte del Centro de Coordinación/Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC).

Además, la empresa con sede en Taiwán ha solucionado una falla crítica de desbordamiento de búfer, identificada como CVE-2024-3079 (con una puntuación CVSS de 7.2), que atacantes remotos con privilegios de administrador podrían explotar para ejecutar comandos arbitrarios en el dispositivo.

En un escenario de ataque teórico, un agente dañino podría utilizar CVE-2024-3080 y CVE-2024-3079 en conjunto para crear una secuencia de explotación que les permita evadir la autenticación y correr código malicioso en los dispositivos vulnerables.

Los siguientes productos están afectados por estas debilidades:

  • ZenWiFi XT8 versión 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • ZenWiFi XT8 versión V2 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • RT-AX88U versión 3.0.0.4.388_24198 y anteriores (corregido en 3.0.0.4.388_24209)
  • RT-AX58U versión 3.0.0.4.388_23925 y anteriores (corregido en 3.0.0.4.388_24762)
  • RT-AX57 versión 3.0.0.4.386_52294 y anteriores (corregido en 3.0.0.4.386_52303)
  • RT-AC86U versión 3.0.0.4.386_51915 y anteriores (corregido en 3.0.0.4.386_51925)
  • RT-AC68U versión 3.0.0.4.386_51668 y anteriores (corregido en 3.0.0.4.386_51685)

A principios de enero, ASUS solucionó otra vulnerabilidad crítica identificada como ( CVE-2024-3912 , puntuación CVSS: 9.8) que podría permitir a un atacante remoto no autenticado cargar archivos arbitrarios y ejecutar comandos del sistema en el dispositivo.

Se recomienda encarecidamente a los usuarios con routers afectados que actualicen sus dispositivos a la versión más reciente para protegerse contra posibles amenazas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *