Многие беспроводные маршрутизаторы ASUS подвержены уязвимости, которая может быть использована злоумышленниками с целью получения доступа к локальной сети (LAN) с правами суперпользователя.
Дыра в безопасности была обнаружена специалистом компании Accuvant Labs Джошуа Дрейком (Joshua Drake). Идентификатор ошибки – CVE-2014-9583. Сервис «слушает» широковещательный порт UDP 9999, который может быть использован неаутентифицированным злоумышленником, чтобы посылать пакеты, содержащие вредоносный код для получения контроля над устройством.
Дрейк успешно протестировал атаку на маршрутизатор ASUS RT-N66U с прошивкой 3.0.0.376.2524 – g0013f52. Дэвид Лонгнекер (David Longenecker), который также недавно обнаружил уязвимость в маршрутизаторах Asus, подтвердил, что ошибка влияет на новейшую модель маршрутизатора RT-AC87U, с последней версией прошивки (3.0.0.4.378_3754).
Лонгнекер указал в своем блоге, что использование этой атаки ограничивается 237 символами. Если лимит превышен, устройство, скорее всего, выйдет из строя из-за переполнения буфера.
Как сообщается, компании ASUS известно об этой проблеме и уже проводится работа над ее устранением. Тем не менее, использование уязвимости публично доступно, и пока пользователям лучше принять все меры предосторожности.
Новая версия Asuswrt-Merlin – прошивка для ASUS маршрутизаторов – разработанная Эриком Соважо (Eric Sauvageau) смягчает потенциальные атаки, отключив функцию, ответственную за удаленное выполнение кода. Соважо отметил, что это только временное решение, пока Asus не предложит надлежащий вариант решения проблемы. Кроме того, эксперт рекомендует использовать межсетевой защитный экран маршрутизатора для блокирования возможных атак.
Подробнее о том, как можно обезопасить свое оборудование вы можете ознакомиться здесь: http://www.securityweek.com/asus-routers-plagued-command-execution-vulnerability