image

Asus-routers via kritieke kwetsbaarheden op afstand over te nemen

dinsdag 5 september 2023, 17:19 door Redactie, 3 reacties

Drie type routers van fabrikant Asus bevatten kritieke kwetsbaarheden waardoor de apparaten op afstand zijn over te nemen. De impact van de beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Asus kwam afgelopen mei, juli en augustus met firmware-updates voor de drie modellen. Het gaat om de Asus RT-AX55, RT-AX56U_V2 en RT-AC86U.

De routers bevatten drie format string kwetsbaarheden (CVE-2023-39238, CVE-2023-39239 en CVE-2023-39240) die remote code execution mogelijk maken, aldus het Taiwan Computer Network Crisis Management and Coordination Center. Voor de RT-AX55 en RT-AX56U_V2 zijn de problemen verholpen in firmware-versie 3.0.0.4.386_51948. Voor gebruikers van de RT-AC86U is versie 3.0.0.4.386_51915 verschenen.

Reacties (3)
06-09-2023, 08:26 door Anoniem
Moet zeggen dat Asus enorm lange support op de firmware geeft. Heb ook nog steeds de oude RT-AC68U als Mesh knooppunt in gebruik. Deze heeft afgelopen mei ook nog een firmware update gekregen.
06-09-2023, 09:22 door Johneeltje
Ja hier ook, heb de RT-AC66U en die is al echt oud aan het worden, de laatste update is echter vorig jaar gekomen. Maar geeft niet, is nog altijd zeer goed.
06-09-2023, 09:35 door Anoniem
Moet zeggen dat Asus enorm lange support op de firmware geeft. Heb ook nog steeds de oude RT-AC68U als Mesh knooppunt in gebruik. Deze heeft afgelopen mei ook nog een firmware update gekregen.
Zelf heb ik geen ASUS routers in huis, maar het verhaal geldt net zo goed voor andere merken.

Gisteren een Repeater toegestuurd gekregen van AVM.

Opvallend was dat firmwareversie 7.30 was geïnstalleerd, maar de nieuwste firmware is versie 7.56. Ook was de Repeater niet beveiligd met een toegangswachtwoord om de webinterface te bereiken voor configuratie. Dit is vooral van belang als de modem uit zou vallen en de Repeater zonder inlog te benaderen is, en door een kwaadwillende partij kan worden overgenomen. Inloggen van de webinterface van de Repeater kan nog altijd gebeuren via HTTP en niet via HTTPS. Dus het certificaat van AVM (dat helaas zelf ondertekend is!) moet je zelf wel eerst in je eigen systeem of browser importeren.

Men ziet maar weer eens hoe belangrijk het is om de firmware updates van al je hardware binnen te halen en de beveiliging goed op orde te brengen. Mogelijk heeft deze Repeater nogal lang in de opslag gelegen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.