اگر یکی از این 19 مدل مودم روتر ایسوس را دارید همین حالا دستگاه خود را بهروز کنید
ایسوس یکی از بزرگترین شرکتهای سازنده تجهیزات مصرفی حوزه کامپیوتر در دنیاست که مودم و روترها یکی از دسته بندیهای موفق محصولات این شرکت است. بنابر خبری که به تازگی منتشر شده این شرکت به تازگی آپدیتی را برای محصولات خود از گروههای مختلف ارائه نموده که بخش بزرگی از نقصهای امنیتی محصولات این شرکت را که میتوانند منجر به اجرای از راه دور کدهای مخرب و حملات انکار سرویس (DoS)شوند را بپوشاند.
به گزارش مردم فردا،بنابر خبری که توسط Bleeping Computers منتشر شده ایسوس، تولید کننده پیشرو در حوزه روترها، به روز رسانی فریمور مهمی را برای 19 مدل از مدل های خود عرضه کرده که آسیب پذیری آنها را در برابر نقص امنیتی بسیار مهمی ترمیم میکند. این نقص امنیتی که به شناسه CVE-2021-3544 نیز به ثبت رسیده، به مهاجمان اجازه میدهد تا دستورات دلخواه را در رابط وب روتر دستگاه اجرا نموده و به طور بالقوه شبکه و دستگاه های متصل به آن را به خطر بیندازند.
این نقص که اولین بار توسط محققان Tenable کشف شده که آن را در آوریل 2021 به ایسوس گزارش کردند. ایسوس در ژوئن 2021 به روز رسانی سیستم عامل را منتشر کرد، اما جزئیات آسیب پذیری را تا جولای 2021 فاش نکرد.
استفاده از این نقص میتواند منجر به ایجاد درب پشتی شده که درخواستهای رابط وب تنظیم مودم/روتر را مدیریت میکند. در نهایت روند احراز اصالت ورود رمز عبور و نام کاربری کاربر به درستی تایید نشده و دستورات صادره میتوانند را بدون پاکسازی به پردازنده روتر ارسال شوند. این نقص به مهاجم اجازه میدهد تا دستورات مخربی را که میتوانند در دسته روتینگ روی روتر اجرا شوند، به آن داده و با ارسال یک درخواست HTTP ساختهشده خاص به رابط وب روتر، به صورت مستقیم یا از طریق CSRF از آن سوء استفاده کند. همانطور که عنوان شد با توجه به این حفره، مهاجم نیازی به احراز هویت یا دسترسی فیزیکی به روتر ندارد.
با توجه به درجه اهمیت عنوان شده، سوء استفاده از این نقص میتواند عواقب جدی برای شبکه و دستگاههای متصل به آن داشته باشد. مهاجم میتواند از این نقص برای تغییر تنظیمات روتر، تغییر مسیر ترافیک، نصب بدافزار، سرقت دادههای حساس یا انجام حملات بیشتر به دستگاههای دیگر استفاده کند. این نقص همچنین میتواند برای ایجاد یک بات نت از روترهای در معرض خطر استفاده شود که پتانسیل استفاده برای حملات انکار سرویس توزیع شده (DDoS) یا سایر اهداف مخرب را دارند.
بنابر اعلام ایسوس، روترهای سری GT و GS Republic of Gamers، سریهای ارزانتر TUF و RT و سیستمهای مش ZenWiFi تحت تأثیر این نقص قرار میگیرند. مدلهای آسیب دیده عبارتند از:
GT6
GT-AXE16000
GT-AXE11000 PRO
GT-AXE11000
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
ZenWiFi XT9
ZenWiFi XT8
ZenWiFi XT8_V2
RT-AX86U PRO
RT-AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
به کاربرانی که صاحب هر یک از این روترها هستند، اکیداً توصیه می شود که برای محافظت از شبکه خود در برابر حملات احتمالی، فریمور دستگاه خود را در اسرع وقت به روز کنند. فایل به روز رسانی فریمور را می توان از وب سایت پشتیبانی ASUS یا از طریق رابط وب روتر دانلود کرد.
کاربران همچنین باید رمز عبور پیش فرض روتر خود را نیز تغییر دهند و دسترسی HTTPS را برای رابط وب فعال کنند.