A Asus recentemente disponibilizou patches para corrigir várias vulnerabilidades severas em seus roteadores. De acordo com o The Hacker News, as falhas mais graves foram identificadas como CVE-2024-3080 e CVE-2024-3079.
A vulnerabilidade CVE-2024-3080, classificada com uma gravidade de 9.8 em 10, permite que hackers burlem o sistema de autenticação dos roteadores e façam login remotamente. Já a CVE-2024-3079, com uma classificação de 7.2, é uma falha de estouro de buffer que possibilita a execução de comandos à distância em roteadores cujo sistema de autenticação já foi comprometido.
Se um hacker explorar ambas as vulnerabilidades no mesmo dispositivo, poderá executar códigos maliciosos sem restrições e sem o consentimento do administrador.
Roteadores Afetados e Correções Disponíveis
As vulnerabilidades afetam os seguintes modelos de roteadores, que já possuem firmware atualizado para correção:
- ZenWiFi XT8 versão 3.0.0.4.388_24609 (atualização: 3.0.0.4.388_24621)
- ZenWiFi XT8 V2 versão 3.0.0.4.388_24609 (atualização: 3.0.0.4.388_24621)
- RT-AX88U versão 3.0.0.4.388_24198 (atualização: 3.0.0.4.388_24209)
- RT-AX58U versão 3.0.0.4.388_23925 (atualização: 3.0.0.4.388_24762)
- RT-AX57 versão 3.0.0.4.386_52294 (atualização: 3.0.0.4.386_52303)
- RT-AC86U versão 3.0.0.4.386_51915 (atualização: 3.0.0.4.386_51925)
- RT-AC68U versão 3.0.0.4.386_51668 (atualização: 3.0.0.4.386_51685)
Outras Vulnerabilidades
Uma terceira vulnerabilidade, CVE-2024-3912, também foi identificada com uma gravidade de 9.8. Esta falha permite que hackers realizem autenticação remota, carreguem arquivos arbitrários e executem comandos que exigem permissões administrativas.
Os roteadores afetados com correções disponíveis incluem:
- DSL-N12U_C1
- DSL-N12U_D1
- DSL-N14U
- DSL-N14U_B1
- DSL-N16
- DSL-N17U
- DSL-N55U_C1
- DSL-N55U_D1
- DSL-N66U
- DSL-AC51/DSL-AC750
- DSL-AC52U
- DSL-AC55U
- DSL-AC56U
Em janeiro, a Asus já havia corrigido uma outra falha, também identificada como CVE-2024-3912, que afetava roteadores.
Recomendações de Segurança
Embora não tenham sido encontrados relatos de ataques ou exploração dessas vulnerabilidades, a Asus recomenda manter o firmware dos dispositivos sempre atualizado, usar senhas seguras e distintas para a rede sem fio e o acesso “admin” do aparelho, e desabilitar serviços que podem ser acessados pela internet. Essas medidas são essenciais para evitar invasões e proteger os roteadores contra agentes maliciosos.