Na última segunda-feira (17), a ASUS liberou oficialmente atualizações para corrigir diversas vulnerabilidades encontradas em seus roteadores. As brechas de segurança permitem que os hackers acessem remotamente aos dispositivos sem passar por processos de autenticação.
- ASUS Revela Data De Chegada Dos Processadores Ryzen AI 300 Antes Da AMD
- Entenda O Interesse De ASUS, ASRock E MSI Nas Memórias CAMM2
Uma das ameaças, catalogada como CVE-2024-3080, é a mais problemática de todos, pois esta em específico é a responsável por permitir que os invasores acessem o roteador sem nenhum tipo de interação com o usuário.
Para que se tenha ideia, segundo o Taiwan Computer Emergency Responde Team/Coordination Center (TWCERT/CC) a seriedade da vulnerabilidade, numa escala de 0 a 10, é de 9.8.
De acordo com a ASUS, os modelos afetados por esta questão mais séria são:
Vale destacar que todos os modelos estão marcados com o link para a página oficial de suporte, então, caso tenha algum destes produtos, basta baixar a atualização disponibilizada para contornar o problema.
No mais, a vulnerabilidade CVE-2024-3079 também está presente nestes roteadores. Este problema permite que os hackers consigam acessar o hardware como administrador, o que por sua vez oferece a possibilidade de executar comandos remotamente.
Mais vulnerabilidades registradas
O TWCERT/CC alerta ainda sobre outra vulnerabilidade com risco 9.8 de 10, de código CVE-2024-3912. Assim como a primeira citada, com esta ameaça os invasores conseguem executar comandos sem passar por nenhum tipo de autenticação.
Veja abaixo a lista completa dos roteadores afetados, bem como o link para a página de suporte:
- DSL-N12U_C1;
- DSL-N12U_D1;
- DSL-N14U;
- DSL-N14U_B1;
- DSL-N16;
- DSL-N17U;
- DSL-N55U_C1;
- DSL-N55U_D1;
- DSL-N66U;
- DSL-AC51;
- DSL-AC750;
- DSL-AC52U;
- DSL-AC55U;
- DSL-AC56U
Modelos sem suporte da ASUS também são afetados
Para alguns usuários, a situação é um pouco mais crítica, uma vez que existem roteadores que não possuem mais o suporte oficial da ASUS que também estão sendo afetados pelas vulnerabilidades. Estes modelos são:
- DSL-N10_C1;
- DSL-N10_D1;
- DSL-N10P_C1;
- DSL-N12E_C1;
- DSL-N16P;
- DSL-N16U;
- DSL-AC52;
- DSL-AC55
Nestes casos, a recomendação do TWCERT/CC é a substituição por versões mais recentes. É importante também ter a última versão disponível do firmware baixado, além de usar uma senha diferente na rede wireless e na página de administração.