خانه » CVE-2024-13062

CVE-2024-13062

آسیب پذیری Backdoor در روتر Asus

توسط Vulnerbyte_Alerts

چکیده

CVE-2024-13062 ، یک آسیب پذیری Backdoor با شدت بالاست که برروی فریمور روترهای Asus  سری 3.0.0.4_382 ، 3.0.0.4_386  ، 3.0.0.4_388  و 3.0.0.6_102   اثر می گذارد. این آسیب پذیری کد سیستم عامل را دستکاری کرده و منجر به ایجاد Backdoor  بر روی روتر خواهد شد. این حمله می تواند از راه دور راه اندازی شود.

توضیحات

آسیب پذیری های تزریق کد و اجرا در برخی سری های فریمورهای روتر Asus  زمینه ای برای مهاجمان احراز هویت شده فراهم می کند که دستوراتی را بر روی روترها اجرا کنند. در واقع، این تهدید ناشی از وجود entry point های ناخواسته در برخی مدل های روتر است که می تواند منجر به اجرای دستورات دلخواه بر روی این دستگاه شوند.  اگر این آسیب پذیری ها مورد بهره برداری قرار بگیرند، مدیران شبکه مجاز می توانند دستوراتی را از طریق روتر بر روی شبکه اجرا کنند.

به بیان دیگر، این دستگاه دارای قابلیت هایی است که به شکل مستند در نیامده، جز مشخصات آن لیست نشده و یا از طریق یک اینترفیس یا مجموعه ای از دستورات که برای ادمین شبکه یا کاربران مشخص است، قابل دسترسی نیست. این آسیب پذیری بر روی محرمانگی، جامعیت و دسترس پذیری دستگاه تاثیر خواهد گذاشت.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، نسخه های زیر در معرض این آسیب پذیری قرار دارند:

  • 3.0.0.4_382 series
  • 3.0.0.4_386 series
  • 3.0.0.4_388 series
  • 3.0.0.6_102 series

لیست محصولات بروز شده

برای رفع این مشکل بهتر است نسخه فریمور موجود بر روی دستگاه را چک کرده و فرآیند های امنیتی را به صورت منظم انجام دهید.

 

  • سیستم عامل روتر خود را به جدید ترین نسخه ارتقا دهید.
  • برای شبکه بی سیم و بخش ادمین روتر خود از پسوردهای متفاوتی استفاده کنید. طول پسورد می بایست حداقل 10 حرف ترکیبی از حروف بزرگ اعداد و علامت ها باشد. از یک پسورد برای بیش از یک دستگاه یا سرویس استفاده نکنید.

 

اگر امکان بروزرسانی سریع روتر را ندارید و یا روتر شما ( نسخه 3.0.0.4_382) به پایان چرخه تولید خود رسیده است، نسبت به قوی بودن پسورد وای فای و لاگین خود اطمینان حاصل کنید.  توصیه می شود که

(1) قابلیت محافظت پسورد AiCloud  خود را فعال کنید

(2) هر گونه سرویسی که ممکن است از طریق اینترنت قابل دسترسی باشد نظیر remote access  از WAN  ، port forwarding ، DDNS ، VPN Server، DMZ  ، Port Triggering  و FTP  را غیر فعال کنید

(3) از پسوردهایی که شامل حداقل 10 حرف ترکیبی از حروف بزرگ اعداد و علامت ها باشند برای بالا بردن امنیت دستگاه استغاده کنید . از پسوردهای ترتیبی اعداد یا حروف مانند 1234567890 ، abcdefghij  و یا qwertyuiop استفاده نکنید.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های  بحرانی (Critical ) دسته بندی می شود.  توصیه می شود نسخه آسیب پذیر را با نسخه های بالاتر جایگزین کنید و همچنین توصیه های امنیتی ارائه شده را بر روی دستگاه خود پیاده سازی کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-13062
  2. https://www.cvedetails.com/cve/CVE-2024-13062/
  3. https://vulmon.com/searchpage?q=+CVE-2024-13062
  4. https://vuldb.com/?id.289941
  5. https://cwe.mitre.org/data/definitions/912.html
  6. https://cwe.mitre.org/data/definitions/77.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید