|
據(jù)臺(tái)灣電腦網(wǎng)絡(luò)危機(jī)處理暨協(xié)調(diào)中心 (即臺(tái)灣 CERT) 今天披露的華碩消息,知名硬件大廠華碩旗下的熱門三款中高端路由器出現(xiàn)高危漏洞,攻擊者無(wú)需進(jìn)行身份驗(yàn)證即可遠(yuǎn)程利用漏洞,由立即藍(lán)點(diǎn)廣州外圍(外圍抖音網(wǎng)紅)外圍vx《1662-044-1662》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)然后可以發(fā)起遠(yuǎn)程代碼執(zhí)行、現(xiàn)高DoS 和執(zhí)行任意操作。危漏網(wǎng) 這三款路由器分別是洞請(qǐng) ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,用戶這些路由屬于中高端設(shè)備,升級(jí)售價(jià)不菲,固件主要定位高性能因此吸引了不少游戲玩家。華碩 目前華碩已經(jīng)發(fā)布新版本固件對(duì)漏洞進(jìn)行修復(fù),熱門廣州外圍(外圍抖音網(wǎng)紅)外圍vx《1662-044-1662》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)請(qǐng)使用上述路由器的由立即藍(lán)點(diǎn)用戶立即下載最新版固件進(jìn)行升級(jí)。 
下面是現(xiàn)高漏洞概覽: 這些漏洞的 CVSS 評(píng)分均為 9.8 分 / 10 分,屬于格式字符串類的危漏網(wǎng)漏洞。這類漏洞的洞請(qǐng)?zhí)攸c(diǎn)是由于某些函數(shù)的格式字符串參數(shù)中未經(jīng)驗(yàn)證和 / 或未經(jīng)過(guò)濾的用戶輸入而引起安全問(wèn)題,可能導(dǎo)致信息泄露和代碼執(zhí)行。 攻擊者只需要拼湊一些帶有參數(shù)的內(nèi)容然后輸入即可,這些參數(shù)可以用來(lái)觸發(fā)特定的漏洞進(jìn)而獲得權(quán)限。 漏洞編號(hào)分別是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。 影響的固件版本分別是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。 下載新版固件進(jìn)行升級(jí): 華碩已經(jīng)在 8 月 31 日發(fā)布新版固件并執(zhí)行了一些推送,考慮到部分用戶可能關(guān)閉了自動(dòng)更新,建議這些用戶開(kāi)啟更新、在路由器內(nèi)檢查固件更新或手動(dòng)下載最新版固件進(jìn)行升級(jí)。 推薦在路由器內(nèi)直接更新,操作方法如下:登錄華碩路由器控制臺(tái)、高級(jí)設(shè)置、系統(tǒng)管理、固件升級(jí)、固件版本、檢查更新。 之前華碩曾推送存在錯(cuò)誤的固件導(dǎo)致部分用戶的路由器循環(huán)重啟,所以不少用戶關(guān)閉了自動(dòng)更新,這也可以理解,但推薦還是開(kāi)啟,這樣相對(duì)來(lái)說(shuō)更安全。 修復(fù)的固件版本及下載地址: RT-AX55:3.0.0.4.386_51948+ RT-AX56U_V2:3.0.0.4.386_51948+ RT-AC86U:3.0.0.4.386_51915+ 下載后怎么更新:在固件升級(jí)里點(diǎn)擊手動(dòng)固件更新、上傳、選擇固件。 |