ASUS parchea un fallo crítico de omisión de autenticación en varios modelos de enrutadores


17 de junio de 2024Sala de redacciónSeguridad/vulnerabilidad del enrutador

ASUS ha enviado actualizaciones de software para abordar una falla de seguridad crítica que afecta a sus enrutadores y que podría ser explotada por actores maliciosos para eludir la autenticación.

Seguimiento como CVE-2024-3080la vulnerabilidad tiene una puntuación CVSS de 9,8 sobre un máximo de 10,0.

«Ciertos modelos de enrutadores ASUS tienen una vulnerabilidad de omisión de autenticación, lo que permite a atacantes remotos no autenticados iniciar sesión en el dispositivo», según una descripción de la falla compartida por el Centro de Coordinación/Equipo de Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC).

La compañía taiwanesa también ha reparado un fallo de desbordamiento de búfer de alta gravedad rastreado como CVE-2024-3079 (Puntuación CVSS: 7,2) que podrían ser utilizados como arma por atacantes remotos con privilegios administrativos para ejecutar comandos arbitrarios en el dispositivo.

La seguridad cibernética

En un escenario de ataque hipotético, un mal actor podría crear CVE-2024-3080 y CVE-2024-3079 en una cadena de exploits para eludir la autenticación y ejecutar código malicioso en dispositivos susceptibles.

Ambas deficiencias afectan a los siguientes productos:

  • ZenWiFi XT8 versión 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • ZenWiFi XT8 versión V2 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • RT-AX88U versión 3.0.0.4.388_24198 y anteriores (corregido en 3.0.0.4.388_24209)
  • RT-AX58U versión 3.0.0.4.388_23925 y anteriores (corregido en 3.0.0.4.388_24762)
  • RT-AX57 versión 3.0.0.4.386_52294 y anteriores (corregido en 3.0.0.4.386_52303)
  • RT-AC86U versión 3.0.0.4.386_51915 y anteriores (corregido en 3.0.0.4.386_51925)
  • RT-AC68U versión 3.0.0.4.386_51668 y anteriores (corregido en 3.0.0.4.386_51685)

A principios de enero, ASUS parchó otra vulnerabilidad crítica rastreada como (CVE-2024-3912puntuación CVSS: 9,8) que podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios y ejecute comandos del sistema en el dispositivo.

Se recomienda a los usuarios de los enrutadores afectados que actualicen a la última versión para protegerse contra posibles amenazas.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57