如果你有一台华硕路由器,而且最近没有更新过,请注意–你可能是远程攻击的开放目标。今天宣布的几个关键缺陷允许黑客在未运行当前固件的受影响路由器上执行代码和任意操作。
正如蜂鸣计算机报告的那样,三个型号(华硕RT-AX55、RT-AX56U_V2和RT-AC86U)容易受到与处理管理功能的API相关的问题CVE-2023-39238、CVE-2023-39239和CVE-2023-39240的攻击。这些格式字符串缺陷允许未经验证的用户输入–换句话说,不允许的输入可能会漏掉。然后,远程攻击者可以向受影响的路由器远程馈送巧尽心思构建的文本,以运行自己的代码、中断操作或执行任意操作。
在CVSS v3.0级别上,这些漏洞被评为9.8分(满分10分),这将它们置于关键类别(高于9.0的任何级别)。虽然这一等级与缺陷产生的风险无关,但它表明了问题的严重性。
如果您有受影响的路由器之一,以下是您要更新到的固件版本:
RT-AX55:3.0.0.4.386_51948或更高版本
RT-AX56U_V2:3.0.0.4.386_51948或更高版本
RT-AC86U:3.0.0.4.386_51915或更高版本
这些补丁都是在今年发布的,其中AX56U_V2于2023年5月首次更新固件,RT-AC86U于2023年7月发布,RT-AX55于2023年8月发布。
如果您的路由器受到影响,您显然希望立即检查您的固件版本。但在验证(并根据需要进行更新)之后,您可能也应该关闭对路由器的远程访问。由于大多数人设置了他们的路由器,然后忘记了它,所以你不需要这个功能,而且关闭它后你会得到更好的保护。这只是我们科技记者就如何妥善保护您的家庭网络提供的核心建议之一。
有话要说...