ASUSは、複数のルーターモデルの脆弱性に対処する累積的なセキュリティアップデートを含む新しいファームウェアをリリースし、デバイスが安全になるまで直ちにアップデートするか、WANアクセスを制限するよう顧客に警告した。
同社の説明によると、新たにリリースされたファームウェアには、重大なものを含む9件のセキュリティ上の欠陥に対する修正が含まれている。
最も深刻なものはCVE-2022-26376およびCVE-2018-1160として追跡されます。 1 つ目は、Asus ルーターの Asuswrt ファームウェアにある重大なメモリ破損の弱点で、攻撃者がサービス拒否状態を引き起こしたり、コードを実行したりできる可能性があります。
もう 1 つの重要なパッチは、境界外書き込み Netatalk の弱点によって引き起こされるほぼ 5 年前の CVE-2018-1160 バグに対するもので、パッチが適用されていないデバイス上で任意のコードを実行するために悪用される可能性もあります。
「この新しいファームウェア バージョンをインストールしない場合は、望ましくない侵入の可能性を避けるために、WAN 側からアクセスできるサービスを無効にすることを強くお勧めします。これらのサービスには、WAN からのリモート アクセス、ポート転送、DDNS、VPN サーバー、DMZ、ポートが含まれます」トリガー」とASUSは本日公開されたセキュリティ勧告で警告した。
「機器とセキュリティ手順の両方を定期的に監査することを強くお勧めします。これにより、確実に保護されます。」
影響を受けるデバイスのリストには次のモデルが含まれます: GT6、GT-AXE16000、GT-AX11000 PRO、GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000、XT9、XT8、XT8 V2、RT-AX86U PRO、RT・AX86U、RT-AX86S、RT-AX82U、RT-AX58U、RT-AX3000、TUF-AX6000、TUF-AX5400。
お客様には直ちにパッチを適用するよう求められます
ASUSは、影響を受けるルーターのユーザーに対し、サポートWebサイトまたは各製品のページから入手可能な最新ファームウェアにできるだけ早くアップデートするよう警告した。
同社はまた、ワイヤレスネットワークとルーターの管理ページに少なくとも8文字(大文字、数字、記号の組み合わせ)の個別のパスワードを作成し、複数のデバイスやサービスで同じパスワードを使用しないことを推奨している。
サポート Web サイトでは、ファームウェアを最新バージョンに更新する方法や、ルーターの安全性を高めるためにユーザーが実行できる対策に関する詳細情報も提供されます。
同社の製品は以前にもボットネットの標的になっていることが知られていたことを考えると、ASUSの警告は真剣に受け止められるべきだろう。
たとえば、2022 年 3 月に、ASUS は、複数の ASUS ルーター モデルをターゲットにして永続性を獲得し、侵害されたネットワークへのリモート アクセスに使用するCyclops Blink マルウェア攻撃について警告しました。
その 1 か月前の 2022 年 2 月、米国と英国のサイバーセキュリティ機関による共同セキュリティ勧告は、 Cyclops Blink ボットネットをロシア軍の Sandworm 脅威グループに関連付け、 その後攻撃での使用を阻止しました。
Comments