华硕为路由器发布更新,修复多个高危漏洞,用户需立即更新
华硕为路由器发布更新,修复多个高危漏洞,用户需立即更新
【导读】本文发布于2024年6月,虽然时间已过数月,但设备安全始终是用户需要关注的重要议题。特别是对于路由器这类基础网络设备,及时更新固件、修复安全漏洞是保障网络安全的关键措施。
现在一提到“安全”,广大数码爱好者朋友可能会首先联想到台式机、笔记本电脑、智能手机和NAS等设备,联想到数据泄露、勒索等等,其实相比这些设备,还有一个相对低调的设备的安全更加重要。
这就是路由器,无论是家庭用户,还是企业级用户,路由器都是各种终端连接网络的重要中转设备,如果路由器存在安全漏洞,后果同样会非常严重,甚至更严重。
6月14日,知名硬件制造商华硕为其多款路由器发布更新,修复了多项安全漏洞,包括CVE-2024-31159、CVE-2024-31160、CVE-2024-31161、CVE-2024-31162、CVE-2024-31163、CVE-2024-3079和CVE-2024-3080,请参阅上图。
以上这些安全漏洞允许黑客在无需身份验证的情况下,远程控制该公司研发、制造的多款型号路由器。
其中,CVE-2024-3080是最严重的漏洞,允许远程攻击者在未经身份验证的情况下登录设备。安全严重等级最高分为10分,该漏洞评分为9.8 分,属于高危漏洞,请参阅上图。
存在该漏洞的华硕处理器型号包括:XT8 and XT8 V2、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U和RT-AC68U。
CVE-2024-3079是一种缓冲区溢出漏洞,黑客可以利用该漏洞远程对受影响的路由器执行命令。
CVE-2024-3912漏洞的性质和CVE-2024-3080非常类似,允许黑客在无需进行用户身份验证的情况下远程执行命令,该漏洞的严重等级同样为9.8分,请参阅上图。
存在该漏洞的处理器型号包括:
DSL-N12U_C1、DSL-N12U D1、DSL-N14U、DSL-N14U_B1、DSL-N16、DSL-N17U、DSL-N55U_C1、DSL-N55U D1、DSL-N66U、DSL-AC51/DSL-AC750、DSL-AC52U、DSL-AC55U和DSL-AC56U。
另外,CVE-2024-3912漏洞还存在于一些老旧型号的华硕路由器中,但是这些设备已经过了生命周期,华硕不会为这些型号发布修复布丁,建议用户直接更换,这部分型号包括:
DSL-N10_C1、DSL-N10_D1、DSL-N10P_C1、DSL-N12E_C1、DSL-N16P、DSL-N16U、DSL-AC52和DSL-AC55。
如果你是华硕路由器用户,那么应该立即检查核对,以确认自己的产品是否属于以上受影响的型号,如果是,应该立即下载更新固件,以确保设备安全。