ASUS 路由器漏洞允许执行任意代码

admin 2025年1月6日21:49:31评论95 views字数 940阅读3分8秒阅读模式

ASUS 路由器漏洞允许执行任意代码点击上方蓝字关注我们吧~

网络设备制造商华硕发布了针对多种路由器型号的重要安全建议。

ASUS 路由器漏洞允许执行任意代码

该公司已在某些固件系列中发现注入和执行漏洞,这些漏洞可能允许经过身份验证的攻击者通过华硕路由器 AiCloud 功能触发命令执行。
漏洞 CVE-2024-12912 和 CVE-2024-13062 会影响运行固件版本 3.0.0.4_386、3.0.0.4_388 和 3.0.0.6_102 的路由器。
如果被利用,这些缺陷可能使经过身份验证的管理员能够通过网络在受影响的设备上执行任意命令,从而可能危及整个家庭或企业网络的安全性。
华硕已发布受影响系列的固件更新,以应对这些安全风险。该公司强烈敦促所有用户立即将他们的路由器更新到适用于其特定型号的最新固件版本。
为了降低风险,华硕建议用户采取以下步骤:
1.当新版本可用时,请及时更新路由器固件。用户可以在 ASUS 支持页面或 ASUS 网站上的产品特定页面上找到最新固件。
2.为 Wireless Network 和 Router administration 页面实施唯一的强密码。密码长度应至少为 10 个字符,并且包含大小写字母、数字和符号的组合。
3.在 AiCloud 服务中启用密码保护。
4.对于无法立即更新的用户或运行于 3.0.0.4_382 固件的生命周期终止路由器的用户,华硕建议:
– 确保登录和 WiFi 密码都是强密码
– 禁用可从 Internet 访问的服务,例如远程访问、端口转发、DDNS、VPN 服务器、DMZ 和 FTP
5.定期检查和更新安全程序和设备。
华硕强调避免在密码中使用连续的数字或字母,例如“1234567890”或“abcdefghij”。
此安全建议强调了路由器安全方面持续面临的挑战,以及用户对固件更新和最佳安全实践保持警惕的迫切需求。
随着 IoT 设备在家庭和企业中越来越普遍,保持最新的固件和强大的安全配置对于防范潜在的网络威胁至关重要。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

ASUS 路由器漏洞允许执行任意代码

原文始发于微信公众号(网安百色):ASUS 路由器漏洞允许执行任意代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日21:49:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ASUS 路由器漏洞允许执行任意代码https://cn-sec.com/archives/3598682.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息