image

Duizenden online Asus-routers door aanvallers voorzien van backdoor

woensdag 28 mei 2025, 17:17 door Redactie, 3 reacties

Aanvallers zijn erin geslaagd om duizenden online toegankelijke Asus-routers van een backdoor te voorzien. Daarbij is gebruikgemaakt van bruteforce-aanvallen en twee technieken om de authenticatie te omzeilen. Dat laat securitybedrijf GreyNoise weten. Deze "authentication bypass" technieken hebben geen CVE-nummer toegewezen gekregen, maar zijn wel door Asus gepatcht.

Zodra de aanvallers toegang tot een router hebben maken ze gebruik van een oude kwetsbaarheid aangeduid als CVE-2023-39780 die command injection mogelijk maakt. Op deze manier kunnen de aanvallers systeemcommando's uitvoeren. De aanvallers gebruiken ook features van de router zelf om toegang te behouden. Zo wordt SSH-toegang op een custom port (TCP/53282) ingeschakeld, alsmede een public key toegevoegd voor remote toegang.

"De backdoor wordt opgeslagen in non-volatile memory (NVRAM) en daarom niet verwijderd tijdens firmware-upgrades of reboots", aldus GreyNoise. De onderzoekers merken op dat de aanvallers geen malware installeren. Wel schakelen de aanvallers logging uit om detectie te voorkomen. Op basis van de gebruikte technieken denken de onderzoekers dat er sprake is van een langetermijnplan en beschikken de aanvallers over uitgebreide kennis van de routers. Volgens GreyNoise zijn bijna negenduizend Asus-routers gecompromitteerd.

Eigenaren van een Asus-router worden opgeroepen om te controleren op SSH-toegang op port TCP/53282, alsmede het authorized_keys bestand op ongeautoriseerde toevoegingen. Verder wordt aangeraden om een aantal ip-adressen van de aanvallers te blokkeren. In het geval van een gecompromitteerde router wordt aangeraden om een fabrieksreset uit te voeren en daarna handmatig de configuratie aan te passen. "Als een router was gecompromitteerd voor het updaten zal de backdoor nog steeds aanwezig zijn tenzij SSH-toegang expliciet is gecontroleerd en verwijderd", aldus de onderzoekers.

Reacties (3)
28-05-2025, 20:15 door Anoniem
En moet je je dan eens voorstellen dat Brussel een achterdeurtje in alle hardware én software wil voor eigen gebruik... Zou nóóoit misbruikt worden... /-:<
https://www.security.nl/posting/889548/Europese+burgers+uiten+felle+kritiek+op+plan+Brussel+voor+bewaarplicht
28-05-2025, 20:59 door Anoniem
"De backdoor wordt opgeslagen in non-volatile memory (NVRAM) en daarom niet verwijderd tijdens firmware-upgrades of reboots", aldus GreyNoise.

En

In het geval van een gecompromitteerde router wordt aangeraden om een fabrieksreset uit te voeren

Doe kan ik niet helemaal rijmen.
Gisteren, 10:31 door e.r.
Door Anoniem: "De backdoor wordt opgeslagen in non-volatile memory (NVRAM) en daarom niet verwijderd tijdens firmware-upgrades of reboots", aldus GreyNoise.

En

In het geval van een gecompromitteerde router wordt aangeraden om een fabrieksreset uit te voeren

Doe kan ik niet helemaal rijmen.
Wel de hele zin quoten. Ik maak hem af:
"en daarna handmatig de configuratie aan te passen"
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.