ASUS a expédié mises à jour de logiciel pour remédier à une faille de sécurité critique affectant ses routeurs et qui pourrait être exploitée par des acteurs malveillants pour contourner l’authentification.
Suivi comme CVE-2024-3080la vulnérabilité a un score CVSS de 9,8 sur un maximum de 10,0.
« Certains modèles de routeurs ASUS présentent une vulnérabilité de contournement d’authentification, permettant à des attaquants distants non authentifiés de se connecter à l’appareil », selon une description de la faille partagée par l’équipe de réponse d’urgence informatique/Centre de coordination de Taiwan (TWCERT/CC).
La société taïwanaise a également corrigé une faille de débordement de tampon de haute gravité, identifiée comme CVE-2024-3079 (score CVSS : 7,2) qui pourrait être utilisé par des attaquants distants disposant de privilèges administratifs pour exécuter des commandes arbitraires sur l’appareil.
Dans un scénario d’attaque hypothétique, un acteur malveillant pourrait transformer les CVE-2024-3080 et CVE-2024-3079 en une chaîne d’exploitation afin de contourner l’authentification et d’exécuter du code malveillant sur les appareils sensibles.
Les deux défauts affectent les produits suivants –
- ZenWiFi XT8 version 3.0.0.4.388_24609 et versions antérieures (corrigé dans 3.0.0.4.388_24621)
- ZenWiFi XT8 version V2 3.0.0.4.388_24609 et versions antérieures (corrigé dans 3.0.0.4.388_24621)
- RT-AX88U version 3.0.0.4.388_24198 et versions antérieures (corrigé dans 3.0.0.4.388_24209)
- RT-AX58U version 3.0.0.4.388_23925 et versions antérieures (corrigé dans 3.0.0.4.388_24762)
- RT-AX57 version 3.0.0.4.386_52294 et versions antérieures (corrigé dans 3.0.0.4.386_52303)
- RT-AC86U version 3.0.0.4.386_51915 et versions antérieures (corrigé dans 3.0.0.4.386_51925)
- RT-AC68U version 3.0.0.4.386_51668 et versions antérieures (corrigé dans 3.0.0.4.386_51685)
Plus tôt en janvier, ASUS a corrigé une autre vulnérabilité critique identifiée comme (CVE-2024-3912score CVSS : 9,8) qui pourrait permettre à un attaquant distant non authentifié de télécharger des fichiers arbitraires et d’exécuter des commandes système sur l’appareil.
Il est conseillé aux utilisateurs des routeurs concernés de mettre à jour vers la dernière version pour se protéger contre les menaces potentielles.