Pichau Arena
Uma Batalha de Informações

Saiba quais são os roteadores da ASUS que apresentam vulnerabilidades de segurança

Empresa liberou patch de atualização para corrigir modelos que apresentam brechas de segurança

0

Na última segunda-feira (17), a ASUS liberou oficialmente atualizações para corrigir diversas vulnerabilidades encontradas em seus roteadores. As brechas de segurança permitem que os hackers acessem remotamente aos dispositivos sem passar por processos de autenticação.

Uma das ameaças, catalogada como CVE-2024-3080, é a mais problemática de todos, pois esta em específico é a responsável por permitir que os invasores acessem o roteador sem nenhum tipo de interação com o usuário.

Para que se tenha ideia, segundo o Taiwan Computer Emergency Responde Team/Coordination Center (TWCERT/CC) a seriedade da vulnerabilidade, numa escala de 0 a 10, é de 9.8.

ASUS
Imagem: Reprodução/ASUS

De acordo com a ASUS, os modelos afetados por esta questão mais séria são:

Vale destacar que todos os modelos estão marcados com o link para a página oficial de suporte, então, caso tenha algum destes produtos, basta baixar a atualização disponibilizada para contornar o problema.

No mais, a vulnerabilidade CVE-2024-3079 também está presente nestes roteadores. Este problema permite que os hackers consigam acessar o hardware como administrador, o que por sua vez oferece a possibilidade de executar comandos remotamente.

Mais vulnerabilidades registradas

ASUS
Imagem: Reprodução/ASUS

O TWCERT/CC alerta ainda sobre outra vulnerabilidade com risco 9.8 de 10, de código CVE-2024-3912. Assim como a primeira citada, com esta ameaça os invasores conseguem executar comandos sem passar por nenhum tipo de autenticação.

Veja abaixo a lista completa dos roteadores afetados, bem como o link para a página de suporte:

Modelos sem suporte da ASUS também são afetados

Para alguns usuários, a situação é um pouco mais crítica, uma vez que existem roteadores que não possuem mais o suporte oficial da ASUS que também estão sendo afetados pelas vulnerabilidades. Estes modelos são:

  • DSL-N10_C1;
  • DSL-N10_D1;
  • DSL-N10P_C1;
  • DSL-N12E_C1;
  • DSL-N16P;
  • DSL-N16U;
  • DSL-AC52;
  • DSL-AC55
Nestes casos, a recomendação do TWCERT/CC é a substituição por versões mais recentes. É importante também ter a última versão disponível do firmware baixado, além de usar uma senha diferente na rede wireless e na página de administração.
0 0 votes
Article Rating
Subscribe
Notify of
guest

0 Comentários
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x