ASUS a publié un nouveau firmware avec des mises à jour de sécurité cumulatives qui corrigent les vulnérabilités de plusieurs modèles de routeurs, avertissant les clients de mettre immédiatement à jour leurs appareils ou de restreindre l’accès au WAN jusqu’à ce qu’ils soient sécurisés.

Comme l’explique la société, le micrologiciel nouvellement publié contient des correctifs pour neuf failles de sécurité, y compris les plus importantes et les plus critiques.

Les plus graves d’entre eux sont suivis comme CVE-2022-26376 et CVE-2018-1160. Le premier est une faiblesse critique de corruption de mémoire dans le micrologiciel Asuswrt pour les routeurs Asus qui pourrait permettre aux attaquants de déclencher des états de déni de service ou d’obtenir l’exécution de code.

L’autre correctif critique concerne un bogue CVE-2018-1160 vieux de près de cinq ans causé par une faiblesse Netatalk en écriture hors limites qui peut également être exploitée pour obtenir l’exécution de code arbitraire sur des appareils non corrigés.

« Veuillez noter que si vous choisissez de ne pas installer cette nouvelle version du firmware, nous vous recommandons fortement de désactiver les services accessibles depuis le côté WAN pour éviter d’éventuelles intrusions indésirables. Ces services incluent l’accès à distance depuis le WAN, la redirection de port, le DDNS, le serveur VPN, la DMZ, le port déclencheur », a averti ASUS dans un avis de sécurité publié aujourd’hui.

« Nous vous encourageons fortement à auditer périodiquement à la fois votre équipement et vos procédures de sécurité, car cela garantira que vous serez mieux protégé. »

La liste des appareils concernés comprend les modèles suivants : GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 et TUF-AX5400.

Les clients sont invités à patcher immédiatement
ASUS a averti les utilisateurs des routeurs concernés de les mettre à jour avec le dernier firmware dès que possible, disponible via le site Web d’assistance, la page de chaque produit ou via les liens fournis dans l’avis d’aujourd’hui.

La société recommande également de créer des mots de passe distincts pour les pages d’administration du réseau sans fil et du routeur d’au moins huit caractères (combinant des lettres majuscules, des chiffres et des symboles) et d’éviter d’utiliser le même mot de passe pour plusieurs appareils ou services.

Le site Web d’assistance fournit également des informations détaillées sur la mise à jour du micrologiciel vers la dernière version et les mesures que les utilisateurs peuvent prendre pour rendre leurs routeurs plus sûrs.

L’avertissement d’ASUS doit être pris au sérieux, étant donné que les produits de la société ont déjà été ciblés par des botnets.

Par exemple, en mars 2022, ASUS a mis en garde contre les attaques de logiciels malveillants Cyclops Blink ciblant plusieurs modèles de routeurs ASUS pour gagner en persistance et les utiliser pour un accès à distance à des réseaux compromis.

Un mois plus tôt, en février 2022, un avis de sécurité conjoint des agences de cybersécurité américaines et britanniques avait lié le botnet Cyclops Blink au groupe de menace militaire russe Sandworm avant de le perturber et d’empêcher son utilisation dans des attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *