7 Asus-routers hebben kritieke kwetsbaarheid

Asus lanceert belangrijke patches voor de firmware van zeven routers. Die bevatten een kwetsbaarheid waarmee een hacker van op afstand kan inloggen.

Asus lanceert een update voor de firmware van zeven routers. Die update verhelpt een kritieke kwetsbaarheid, die leeft onder de noemer CVE-2024-3080. De bug krijgt een score van 9,8 mee en wordt dus als kritiek bestempeld.

Het lek is dan ook ernstig. Het laat aanvallers toe om vanop afstand authenticatiemechanismen te omzeilen, en dus zomaar in te loggen in een router en de controle van het toestel over te nemen. Volgende toestellen zijn kwetsbaar:

  • ZenWiFi XT8: een Wifi 6 mesh-systeem.
  • ZenWiFi XT8_V2: de nieuwe versie van bovenstaand systeem.
  • RT-AX88U: een dualband Wifi 6-router.
  • RT-AX58U: een lichtere dualband Wifi 6-router.
  • RT-AX57: een basisversie uit het Wifi 6-gamma van Asus.
  • RT-AC86U: Een Wifi 5-router.
  • RT-AC68U: Een rudimentaire Wifi 5-router.

Op het mesh-systeem na, treft de bug relatieve instapmodellen van Asus. Dat kan impliceren dat de toestellen beheerd worden door mensen die niet actief achter de knoppen van de IT-infrastructuur zitten en brengt risico met zich mee. De router snel updaten, is immers belangrijk.

Updaten of zaken uitschakelen

Wie de firmware niet direct kan updaten, kan zich tijdelijk veiligstellen door toegang tot het beheeerdersportaal vanop het internet uit te schakelen. Dat is in feite sowieso een goed idee, tenzij er een goede reden is waarom je vanop afstand in de firmware van je router wil prutsen. Ook port forwarding, DDNS, VPN-server en de DMZ schakel je best uit.

Dat zijn maar pleisters op de wonde. De enige echt goede oplossing: stante pede de firmware van je router updaten. Dat toestel is de poort naar je netwerk, en dus gevoelig voor misbruik. De getroffen toestellen zijn gelukkig vooral gericht op thuisgebruik. Langs de andere kant is telewerk vandaag de norm, en zullen er ook heel wat zakelijke toestellen van thuiswerkers met het internet verbonden zijn via de getroffen routers.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home