近日,安全研究人员表示华硕七种型号路由器曝出高危安全漏洞,攻击者可通过该漏洞,允许未经身份验证的远程控制其设备。

主要影响以下路由器型号:

XT8 (ZenWiFi AX XT8),XT8_V2 (ZenWiFi AX XT8 V2),RT-AX88U,RT-AX58U,RT-AX57,RT-AC86U,RT-AC68U。

研究发现漏洞被跟踪为 CVE-2024-3080,评分9.8,属于严重等级。

安全漏洞曝出后,华硕建议用户应当尽快将设备更新到华硕下载门户上提供的最新固件版本(上述每个型号的链接),并表示固件更新说明也可以在“此常见问题解答”页面上找到。对于那些无法立即更新固件的用户,华硕建议应当设置更加复杂的 WiFi 密码(超过 10 个非连续字符)。还建议用户立即禁用对管理面板的互联网访问、WAN 远程访问、端口转发、DDNS、VPN 服务器、DMZ 和端口触发器。

漏洞不止一处!

同时,研究人员还披露了安全漏洞安全漏洞 CVE-2024-3079 高严重性 (7.2) 缓冲区溢出漏洞,以及 CVE-2024-3912,严重 (9.8) 任意固件上传漏洞,允许未经身份验证的远程威胁攻击者在设备上执行系统命令,该CVE-2024-3912 安全漏洞影响了多个华硕路由器型号。

漏洞不止,安全不停!

虽然,华硕方面在近日发布的固件更新中修补了漏洞问题,用户可以升级固件版本来修复漏洞阻止安全问题带来的影响。但用户不清楚之前是否有黑客已“光顾”过,其数据是否存在安全问题。

未雨绸缪 or 亡羊补牢?

如果攻击者能远程执行任意代码,攻击者能获取的控制权就远超仅仅让用户无意中运行带有预定义功能的恶意软件。他们就具有了在系统内或网络上四处逡巡的能力,能够根据自己所找的的东西更改攻击目标和战术。

因此,企业组织,尤其是涉密机构,应该积极改善补丁管理策略,监测网络,采用行为检测管控,数据防泄漏,紧绷安全弦避免自满,尽可能降低核心数据泄露的风险。

打开网易新闻 查看精彩图片