问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

华硕为路由器发布更新,修复多个高危漏洞,用户需立即更新

创作时间:
作者:
@小白创作中心

华硕为路由器发布更新,修复多个高危漏洞,用户需立即更新

引用
腾讯
1.
https://new.qq.com/rain/a/20240621A02TS600?media_id=&openApp=false&suid=&web_channel=wap

【导读】本文发布于2024年6月,虽然时间已过数月,但设备安全始终是用户需要关注的重要议题。特别是对于路由器这类基础网络设备,及时更新固件、修复安全漏洞是保障网络安全的关键措施。

现在一提到“安全”,广大数码爱好者朋友可能会首先联想到台式机、笔记本电脑、智能手机和NAS等设备,联想到数据泄露、勒索等等,其实相比这些设备,还有一个相对低调的设备的安全更加重要。

这就是路由器,无论是家庭用户,还是企业级用户,路由器都是各种终端连接网络的重要中转设备,如果路由器存在安全漏洞,后果同样会非常严重,甚至更严重。

6月14日,知名硬件制造商华硕为其多款路由器发布更新,修复了多项安全漏洞,包括CVE-2024-31159、CVE-2024-31160、CVE-2024-31161、CVE-2024-31162、CVE-2024-31163、CVE-2024-3079和CVE-2024-3080,请参阅上图。

以上这些安全漏洞允许黑客在无需身份验证的情况下,远程控制该公司研发、制造的多款型号路由器。

其中,CVE-2024-3080是最严重的漏洞,允许远程攻击者在未经身份验证的情况下登录设备。安全严重等级最高分为10分,该漏洞评分为9.8 分,属于高危漏洞,请参阅上图。

存在该漏洞的华硕处理器型号包括:XT8 and XT8 V2、RT-AX88U、RT-AX58U、RT-AX57、RT-AC86U和RT-AC68U。

CVE-2024-3079是一种缓冲区溢出漏洞,黑客可以利用该漏洞远程对受影响的路由器执行命令。

CVE-2024-3912漏洞的性质和CVE-2024-3080非常类似,允许黑客在无需进行用户身份验证的情况下远程执行命令,该漏洞的严重等级同样为9.8分,请参阅上图。

存在该漏洞的处理器型号包括:
DSL-N12U_C1、DSL-N12U D1、DSL-N14U、DSL-N14U_B1、DSL-N16、DSL-N17U、DSL-N55U_C1、DSL-N55U D1、DSL-N66U、DSL-AC51/DSL-AC750、DSL-AC52U、DSL-AC55U和DSL-AC56U。

另外,CVE-2024-3912漏洞还存在于一些老旧型号的华硕路由器中,但是这些设备已经过了生命周期,华硕不会为这些型号发布修复布丁,建议用户直接更换,这部分型号包括:
DSL-N10_C1、DSL-N10_D1、DSL-N10P_C1、DSL-N12E_C1、DSL-N16P、DSL-N16U、DSL-AC52和DSL-AC55。

如果你是华硕路由器用户,那么应该立即检查核对,以确认自己的产品是否属于以上受影响的型号,如果是,应该立即下载更新固件,以确保设备安全。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号