据台湾电脑网络危机处理暨协调中心披露的消息,知名硬件大厂华硕旗下的三款中高端路由器出现高危漏洞,攻击者无需进行身份验证即可远程利用漏洞,然后可以发起远程代码执行、DoS 和执行任意操作。
这三款路由器分别是 ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,这些路由属于中高端设备,售价不菲,主要定位高性能因此吸引了不少游戏玩家。
目前华硕已经发布新版本固件对漏洞进行修复,请使用上述路由器的用户立即下载最新版固件进行升级。
下面是漏洞概览:
这些漏洞的 CVSS 评分均为 9.8 分 / 10 分,属于格式字符串类的漏洞。这类漏洞的特点是由于某些函数的格式字符串参数中未经验证和 / 或未经过滤的用户输入而引起安全问题,可能导致信息泄露和代码执行。
攻击者只需要拼凑一些带有参数的内容然后输入即可,这些参数可以用来触发特定的漏洞进而获得权限。
漏洞编号分别是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。
影响的固件版本分别是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。
下载新版固件进行升级:
华硕已经在 8 月 31 日发布新版固件并执行了一些推送,考虑到部分用户可能关闭了自动更新,建议这些用户开启更新、在路由器内检查固件更新或手动下载最新版固件进行升级。
推荐在路由器内直接更新,操作方法如下:登录华硕路由器控制台、高级设置、系统管理、固件升级、固件版本、检查更新。
之前华硕曾推送存在错误的固件导致部分用户的路由器循环重启,所以不少用户关闭了自动更新,这也可以理解,但推荐还是开启,这样相对来说更安全。
更多相关技术内容咨询欢迎前往并持续关注六星社区了解详情。
想高效系统的学习Java编程语言,推荐大家关注一个微信公众号:Java圈子。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Java入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!