点击上方蓝字关注我们吧~
网络设备制造商华硕发布了针对多种路由器型号的重要安全建议。
![ASUS 路由器漏洞允许执行任意代码 ASUS 路由器漏洞允许执行任意代码]()
该公司已在某些固件系列中发现注入和执行漏洞,这些漏洞可能允许经过身份验证的攻击者通过华硕路由器 AiCloud 功能触发命令执行。
漏洞 CVE-2024-12912 和 CVE-2024-13062 会影响运行固件版本 3.0.0.4_386、3.0.0.4_388 和 3.0.0.6_102 的路由器。
如果被利用,这些缺陷可能使经过身份验证的管理员能够通过网络在受影响的设备上执行任意命令,从而可能危及整个家庭或企业网络的安全性。
华硕已发布受影响系列的固件更新,以应对这些安全风险。该公司强烈敦促所有用户立即将他们的路由器更新到适用于其特定型号的最新固件版本。
1.当新版本可用时,请及时更新路由器固件。用户可以在 ASUS 支持页面或 ASUS 网站上的产品特定页面上找到最新固件。
2.为 Wireless Network 和 Router administration 页面实施唯一的强密码。密码长度应至少为 10 个字符,并且包含大小写字母、数字和符号的组合。
4.对于无法立即更新的用户或运行于 3.0.0.4_382 固件的生命周期终止路由器的用户,华硕建议:
– 确保登录和 WiFi 密码都是强密码
– 禁用可从 Internet 访问的服务,例如远程访问、端口转发、DDNS、VPN 服务器、DMZ 和 FTP
华硕强调避免在密码中使用连续的数字或字母,例如“1234567890”或“abcdefghij”。
此安全建议强调了路由器安全方面持续面临的挑战,以及用户对固件更新和最佳安全实践保持警惕的迫切需求。
随着 IoT 设备在家庭和企业中越来越普遍,保持最新的固件和强大的安全配置对于防范潜在的网络威胁至关重要。
免责声明:
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!
![ASUS 路由器漏洞允许执行任意代码 ASUS 路由器漏洞允许执行任意代码]()
原文始发于微信公众号(网安百色):ASUS 路由器漏洞允许执行任意代码
评论