ASUS corrige une faille critique de contournement d’authentification dans plusieurs modèles de routeurs


17 juin 2024RédactionSécurité/vulnérabilité du routeur

ASUS a expédié mises à jour de logiciel pour remédier à une faille de sécurité critique affectant ses routeurs et qui pourrait être exploitée par des acteurs malveillants pour contourner l’authentification.

Suivi comme CVE-2024-3080la vulnérabilité a un score CVSS de 9,8 sur un maximum de 10,0.

« Certains modèles de routeurs ASUS présentent une vulnérabilité de contournement d’authentification, permettant à des attaquants distants non authentifiés de se connecter à l’appareil », selon une description de la faille partagée par l’équipe de réponse d’urgence informatique/Centre de coordination de Taiwan (TWCERT/CC).

La société taïwanaise a également corrigé une faille de débordement de tampon de haute gravité, identifiée comme CVE-2024-3079 (score CVSS : 7,2) qui pourrait être utilisé par des attaquants distants disposant de privilèges administratifs pour exécuter des commandes arbitraires sur l’appareil.

La cyber-sécurité

Dans un scénario d’attaque hypothétique, un acteur malveillant pourrait transformer les CVE-2024-3080 et CVE-2024-3079 en une chaîne d’exploitation afin de contourner l’authentification et d’exécuter du code malveillant sur les appareils sensibles.

Les deux défauts affectent les produits suivants –

  • ZenWiFi XT8 version 3.0.0.4.388_24609 et versions antérieures (corrigé dans 3.0.0.4.388_24621)
  • ZenWiFi XT8 version V2 3.0.0.4.388_24609 et versions antérieures (corrigé dans 3.0.0.4.388_24621)
  • RT-AX88U version 3.0.0.4.388_24198 et versions antérieures (corrigé dans 3.0.0.4.388_24209)
  • RT-AX58U version 3.0.0.4.388_23925 et versions antérieures (corrigé dans 3.0.0.4.388_24762)
  • RT-AX57 version 3.0.0.4.386_52294 et versions antérieures (corrigé dans 3.0.0.4.386_52303)
  • RT-AC86U version 3.0.0.4.386_51915 et versions antérieures (corrigé dans 3.0.0.4.386_51925)
  • RT-AC68U version 3.0.0.4.386_51668 et versions antérieures (corrigé dans 3.0.0.4.386_51685)

Plus tôt en janvier, ASUS a corrigé une autre vulnérabilité critique identifiée comme (CVE-2024-3912score CVSS : 9,8) qui pourrait permettre à un attaquant distant non authentifié de télécharger des fichiers arbitraires et d’exécuter des commandes système sur l’appareil.

Il est conseillé aux utilisateurs des routeurs concernés de mettre à jour vers la dernière version pour se protéger contre les menaces potentielles.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57