ASUS ha enviado actualizaciones de software para abordar una falla de seguridad crítica que afecta a sus enrutadores y que podría ser aprovechada por actores maliciosos para eludir la autenticación.

Registrada como CVE-2024-3080 , la vulnerabilidad tiene una puntuación CVSS de 9,8 de un máximo de 10,0.

«Ciertos modelos de enrutadores ASUS tienen una vulnerabilidad de omisión de autenticación, lo que permite a atacantes remotos no autenticados iniciar sesión en el dispositivo», según una descripción de la falla compartida por el Centro de Coordinación/Equipo de Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC).

La compañía taiwanesa también parchó una falla de desbordamiento de búfer de alta gravedad rastreada como CVE-2024-3079 (puntaje CVSS: 7.2) que podría ser utilizada como arma por atacantes remotos con privilegios administrativos para ejecutar comandos arbitrarios en el dispositivo.

En un escenario de ataque hipotético, un mal actor podría crear CVE-2024-3080 y CVE-2024-3079 en una cadena de exploits para eludir la autenticación y ejecutar código malicioso en dispositivos susceptibles.

Ambas deficiencias afectan a los siguientes productos:

  • ZenWiFi XT8 versión 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • ZenWiFi XT8 versión V2 3.0.0.4.388_24609 y anteriores (corregido en 3.0.0.4.388_24621)
  • RT-AX88U versión 3.0.0.4.388_24198 y anteriores (corregido en 3.0.0.4.388_24209)
  • RT-AX58U versión 3.0.0.4.388_23925 y anteriores (corregido en 3.0.0.4.388_24762)
  • RT-AX57 versión 3.0.0.4.386_52294 y anteriores (corregido en 3.0.0.4.386_52303)
  • RT-AC86U versión 3.0.0.4.386_51915 y anteriores (corregido en 3.0.0.4.386_51925)
  • RT-AC68U versión 3.0.0.4.386_51668 y anteriores (corregido en 3.0.0.4.386_51685)

A principios de enero, ASUS parchó otra vulnerabilidad crítica identificada como ( CVE-2024-3912 , puntuación CVSS: 9,8) que podría permitir a un atacante remoto no autenticado cargar archivos arbitrarios y ejecutar comandos del sistema en el dispositivo.

Se recomienda a los usuarios de los enrutadores afectados que actualicen a la última versión para protegerse contra posibles amenazas.

Fuente y redacción: thehackernews.com

Compartir