Asus libera patches para corrigir graves vulnerabilidades em Roteadores

A Asus recentemente disponibilizou patches para corrigir várias vulnerabilidades severas em seus roteadores. De acordo com o The Hacker News, as falhas mais graves foram identificadas como CVE-2024-3080 e CVE-2024-3079.

A vulnerabilidade CVE-2024-3080, classificada com uma gravidade de 9.8 em 10, permite que hackers burlem o sistema de autenticação dos roteadores e façam login remotamente. Já a CVE-2024-3079, com uma classificação de 7.2, é uma falha de estouro de buffer que possibilita a execução de comandos à distância em roteadores cujo sistema de autenticação já foi comprometido.

Se um hacker explorar ambas as vulnerabilidades no mesmo dispositivo, poderá executar códigos maliciosos sem restrições e sem o consentimento do administrador.

Roteadores Afetados e Correções Disponíveis

As vulnerabilidades afetam os seguintes modelos de roteadores, que já possuem firmware atualizado para correção:

  • ZenWiFi XT8 versão 3.0.0.4.388_24609 (atualização: 3.0.0.4.388_24621)
  • ZenWiFi XT8 V2 versão 3.0.0.4.388_24609 (atualização: 3.0.0.4.388_24621)
  • RT-AX88U versão 3.0.0.4.388_24198 (atualização: 3.0.0.4.388_24209)
  • RT-AX58U versão 3.0.0.4.388_23925 (atualização: 3.0.0.4.388_24762)
  • RT-AX57 versão 3.0.0.4.386_52294 (atualização: 3.0.0.4.386_52303)
  • RT-AC86U versão 3.0.0.4.386_51915 (atualização: 3.0.0.4.386_51925)
  • RT-AC68U versão 3.0.0.4.386_51668 (atualização: 3.0.0.4.386_51685)

Outras Vulnerabilidades

Uma terceira vulnerabilidade, CVE-2024-3912, também foi identificada com uma gravidade de 9.8. Esta falha permite que hackers realizem autenticação remota, carreguem arquivos arbitrários e executem comandos que exigem permissões administrativas.

Os roteadores afetados com correções disponíveis incluem:

  • DSL-N12U_C1
  • DSL-N12U_D1
  • DSL-N14U
  • DSL-N14U_B1
  • DSL-N16
  • DSL-N17U
  • DSL-N55U_C1
  • DSL-N55U_D1
  • DSL-N66U
  • DSL-AC51/DSL-AC750
  • DSL-AC52U
  • DSL-AC55U
  • DSL-AC56U

Em janeiro, a Asus já havia corrigido uma outra falha, também identificada como CVE-2024-3912, que afetava roteadores.

Recomendações de Segurança

Embora não tenham sido encontrados relatos de ataques ou exploração dessas vulnerabilidades, a Asus recomenda manter o firmware dos dispositivos sempre atualizado, usar senhas seguras e distintas para a rede sem fio e o acesso “admin” do aparelho, e desabilitar serviços que podem ser acessados pela internet. Essas medidas são essenciais para evitar invasões e proteger os roteadores contra agentes maliciosos.