218/67 (IT) ประจำวันพฤหัสบดีที่ 20 มิถุนายน 2567
ASUS ได้เผยแพร่การอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งส่งผลกระทบต่อเราเตอร์ ที่ผู้ไม่หวังดีอาจนำไปใช้ประโยชน์เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์ ช่องโหว่ดังกล่าวคือ CVE-2024-3080 โดยมีคะแนน CVSS อยู่ที่ 9.8 จากคะแนนสูงสุด 10.0
โดยทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของไต้หวัน/ ศูนย์ประสานงาน (TWCERT/CC) อธิบายว่า เราเตอร์ ASUS บางรุ่นมีช่องโหว่ในการข้ามการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถเข้าสู่ระบบอุปกรณ์ได้ นอกจากนี้ บริษัท ASUS ยังได้มีการแพตช์แก้ไขข้อบกพร่อง buffer overflow ที่มีความรุนแรงสูง ของช่องโหว่ CVE-2024-3079 (คะแนน CVSS: 7.2) ซึ่งสามารถโจมตีโดยผู้โจมตีจากระยะไกลที่มีสิทธิ์ระดับผู้ดูแลระบบเพื่อดำเนินการคำสั่งที่กำหนดเองบนอุปกรณ์ ในสถานการณ์การโจมตีสมมุติ ผู้ไม่หวังดีสามารถใช้ช่องโหว่ CVE-2024-3080 และ CVE-2024-3079 ให้เป็นห่วงโซ่การโจมตีเพื่อเลี่ยงการตรวจสอบสิทธิ์และรันโค้ดที่เป็นอันตรายบนอุปกรณ์ที่อ่อนแอ ดังนั้น ผู้ใช้งานเราเตอร์ที่ได้รับผลกระทบควรเร่งทำการอัปเดตให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น โดยช่องโหว่ทั้ง 2 รายการ ส่งผลกระทบต่อผลิตภัณฑ์ต่อไปนี้
– ZenWiFi XT8 เวอร์ชัน 3.0.0.4.388_24609 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24621)
– ZenWiFi XT8 เวอร์ชัน V2 3.0.0.4.388_24609 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24621)
– RT-AX88U เวอร์ชัน 3.0.0.4.388_24198 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24209)
– RT-AX58U เวอร์ชัน 3.0.0.4.388_23925 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24762)
– RT-AX57 เวอร์ชัน 3.0.0.4.386_52294 และเก่ากว่า (แก้ไขใน 3.0.0.4.386_52303)
– RT-AC86U เวอร์ชัน 3.0.0.4.386_51915 และเก่ากว่า (แก้ไขใน 3.0.0.4.386_51925)
– RT-AC68U เวอร์ชัน 3.0.0.4.386_51668 และเก่ากว่า (แก้ไขใน 3.0.0.4.386_51685)
แหล่งข่าว https://thehackernews.com/2024/06/asus-patches-critical-authentication.html