سبد خرید
0

سبد خرید شما خالی است.

حساب کاربری

41139021

با ما در تماس باشید

2 باگ امنیتی بسیار بزرگ در روترهای ایسوس کشف شد!

روترهای ایسوس
زمان مطالعه : 1 دقیقهنویسنده :
تاریخ انتشار : 4 تیر 1402

اندازه متن12

اشتراک گذاری

می پسنـدم0

لایک0

اشتراک

حواشی عجیب یکی پس از دیگری در حال یورش به سمت سازندگان دنیای دیجیتال هستند؛ اینبار نوبت به روترهای ایسوس می رسد. حفره های امنیتی بسیار شدید در بسیاری از روترهای ایسوس، خصوصا مدل های گیمینگ، کمپانی ASUS را اساسا به چالش جدی کشیده است.

اگر صاحب یکی از چندین مدل اخیر روتر ایسوس هستید، به دلیل چند نقص امنیتی جدی، ایسوس از شما خواسته است که در اسرع وقت سیستم عامل خود را به آخرین نسخه ارتقا دهید. محققان امنیتی متوجه دو باگ امنیتی بزرگ در روترهای ایسوس شده اند که می توانند سیستم و یا سیستم های متصل را تحت تاثیر قرار داده و امکان ورود هکرها به آنها را فراهم سازد.

دو باگ امنیتی با عناوین CVE-2022-26376 و CVE-2018-1160، از نظر رتبه بندی امنیتی در وضعیت بسیار بدی قرار داشته و از نظر بدترین نوع باگ امنیتی، امتیاز 9.8 از 10 را دریافت کرده اند. یک کاربر فریموری با نام Asuswrt-Merlin را برای روترهای ایسوس منتشر کرده بود که ظاهرا از نظر امنیت، از فریمور اصلی و استاندارد شرکت بالاتر هستند! این فریمور فاقد دو باگ مورد بحث است.

روترهای ایسوس

تعداد زیادی از روترهای ایسوس، خصوصا روترهای جدید این شرکت با دو باگ امنیتی CVE-2022-26376 و CVE-2018-1160 همراه هستند. روترهای مورد نظر شامل تمام موارد GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 و TUF-AX5400 هستند.

تعداد موارد فوق در مجموع 18 مدل مختلف است که همه آنها باید بر اساس سخت افزار Broadcom ساخته شده اند. مشخص نیست که آیا مدل‌های بیشتری تحت تأثیر قرار می‌گیرند یا خیر؛ با این وجود ایسوس به تازگی برای تمامی 18 مدل یاد شده فریمور جدیدی را منتشر کرده بود. شرکت ایسوس از تمام خریداران و دارندگان روترهای فوق درخواست کرده است که به سرعت اقدام به نصب فریمور جدید کرده تا از شر دو باگ امنیتی بزرگ خلاص شوند.

باگ های امنیتی CVE-2022-26376 و CVE-2018-1160 می توانند به هکر و یا هکرها اجازه دهند که بدون اتصال به روتر به عنوان یک دیوایس، به آن متصل شده و حتی اقدام به تصاحب آن کنند. سپس هکرها می توانند بات هایی را درون شبکه جاسازی کنند. ایسوس پیشنهاد کرده است که ویژگی‌هایی مانند سرورهای DDNS و VPN و همچنین موارد واضح‌تری مانند دسترسی به WAN، ارسال پورت، راه‌اندازهای پورت و DMZ را خاموش کنید تا زمانی که سیستم عامل در مدل‌های آسیب‌دیده به‌روزرسانی شود چرا که نسخه کنونی این فریمور نیز همچنان دچار نقاط ضعف امنیتی است.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مقایسه محصولات

0 محصول

مقایسه محصول
مقایسه محصول
مقایسه محصول
مقایسه محصول