S’ha identificat una vulnerabilitat de bypass d’autenticació en diversos models d’encaminadors ASUS DSL que permet a un atacant remot i no autenticat accedir fàcilment al dispositiu si no està posat pegats. La fallada pot ser explotat des d’Internet, exposant els equips a accessos no autoritzats i potencials compromisos posteriors.
Anàlisi
Els dispositius afectats pertanyen a famílies àmpliament desplegades en entorns domèstics i xicotetes oficines. ASUS ha publicat un microprogramari correctiu (1.1.2.3_1010) que soluciona la vulnerabilitat.
El fabricant advertix que estos equips són objectius freqüents de xarxes de zombis; recentment es va notificar la campanya AyySSHush, que va comprometre més de 9.000 encaminadors ASUS, instal·lant un backdoor persistent via SSH.
El fabricant advertix que estos equips són objectius freqüents de xarxes de zombis; recentment es va notificar la campanya AyySSHush, que va comprometre més de 9.000 encaminadors ASUS, instal·lant un backdoor persistent via SSH.
Recomanacions
ASUS recomana actualitzar immediatament els dispositius afectats a la versió de microprogramari 1.1.2.3_1010 o superior.
Per a models en fi de vida (EOL), el fabricant aconsella mesures d’enduriment:
- Utilitzar contrasenyes fortes i úniques (≥10 caràcters amb números i símbols) tant en Wi-Fi com en administració de l’encaminador.
- Deshabilitar qualsevol servici exposat a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.
Referències