Tres vulnerabilidades críticas descubiertas en los enrutadores Asus

Tres vulnerabilidades críticas descubiertas en los enrutadores Asus
Tres vulnerabilidades críticas descubiertas en los enrutadores Asus
-

Si está utilizando un enrutador Asus, se recomienda ejecutar el firmware más reciente. De hecho, tres puntos débiles de diferentes dispositivos pueden permitir, entre otras cosas, conectarse de forma remota.

Estos son CVE-2024-3079, CVE-2024-3080 y CVE-2024-3912. La primera es una vulnerabilidad de desbordamiento del búfer, que permite a atacantes con derechos de administrador ejecutar comandos en el dispositivo. El segundo es un punto débil en la autenticación, que permite a un hacker conectarse de forma remota al dispositivo. Finalmente, CVE-2024-3912 también permite ejecutar comandos en el dispositivo debido a un error en el firmware.

El problema afecta a los siguientes dispositivos y sus versiones anteriores:

  • ZenWiFi XT8 3.0.0.4.388_24609
  • Versión ZenWiFi RT-AX57 3.0.0.4.386_52294
  • Versión ZenWiFi RT-AC86U 3.0.0.4.386_51915
  • Versión ZenWiFi RT-AC68U 3.0.0.4.386_51668

Actualmente, Asus tiene nuevo firmware listo para los dispositivos afectados. Pero los enrutadores que ya no son compatibles porque están al final de su vida útil no lo recibirán. Esto incluye los modelos DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 y DSL-AC55.

Se recomienda que cualquier persona que posea un dispositivo de este tipo y desee seguir utilizándolo desactive el acceso remoto (acceso web a través de Internet público), el servidor virtual (reenvío de puertos), DDNS, servidor VPN, DMZ y activador de puerto.

-

NEXT OpenAI lanza GPT crítico para reparar GPT-4