Drie kritieke kwetsbaarheden in Asus routers ontdekt

De Asus RT-AX57, een van de getroffen toestellen.
Pieterjan Van Leemputten

Wie een router van Asus gebruikt, voert best de meest recente firmware uit. Drie kwetsbaarheden voor verschillende toestellen kunnen het onder meer mogelijk maken om op afstand in te loggen.

Het gaat om CVE-2024-3079, CVE-2024-3080 en CVE-2024-3912 die werden ontdekt door Carlos Köpke van Plasmalabs. De eerste is een kwetsbaarheid in de buffer overflow, waardoor hackers met administratorrechten commando’s kunnen uitvoeren op het toestel. 

De tweede is een zwakke plek in de authenticatie waardoor een dader vanop afstand kan inloggen op het toestel. CVE-2024-3912 tot slot laat ook toe om commando’s op het toestel uit te voeren door een zwakke plek in de firmware.

Het probleem treft de volgende toestellen en hun eerdere versies:

  • ZenWiFi XT8 3.0.0.4.388_24609
  • ZenWiFi Version RT-AX57 3.0.0.4.386_52294
  • ZenWiFi Version RT-AC86U 3.0.0.4.386_51915
  • ZenWiFi Version RT-AC68U 3.0.0.4.386_51668

Asus heeft momenteel nieuwe firmware klaar voor de getroffen toestellen. Maar routers die niet langer worden ondersteund omdat ze end-of-life zijn, krijgen die niet. Het gaat onder meer om de modellen: DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, ,DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55.

Wie zo’n toestel heeft en nog wil gebruiken, wordt aangeraden om remote access (webtoegang via het publieke internet), virtual server (port forwarding), DDNS, VPN server, DMZ en port trigger af te sluiten.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content