華碩為其多款路由器發(fā)布固件修復(fù)高危漏洞 請華碩路由用戶立即更新 – 藍(lán)點網(wǎng)
據(jù)華碩發(fā)布的華碩華碩安全公告,華碩于 2023 年 6 月 19 日面向多款華碩路由器發(fā)布固件更新以修復(fù)高危安全漏洞,為其危漏網(wǎng)涉及路由器包括 RT-AX86U、多款洞請無錫外圍預(yù)約平臺(外圍上門)外圍預(yù)約(電話微信180-4582-8235)一二線城市外圍預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源RT-AX82U、由路由立即藍(lán)點RT-AX58U、布固TUF-AX6000、復(fù)高TUF-AX5400 等等。用戶
這些漏洞中危害最高的更新是 CVE-2022-35401,攻擊者可以發(fā)送惡意 HTTP 請求直接獲得華碩路由器的華碩華碩完整控制權(quán),然后再進行其他惡意操作例如劫持等。為其危漏網(wǎng)

以下是多款洞請無錫外圍預(yù)約平臺(外圍上門)外圍預(yù)約(電話微信180-4582-8235)一二線城市外圍預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源涉及的路由清單:
- RT-AX86U、RT-AX86U PRO、由路由立即藍(lán)點RT-AX86S
- RT-AX82U、布固RT-AX58U
- RT-AX3000
- TUF-AX6000、復(fù)高TUF-AX5400
- GT6
- GT-AXE1600、用戶GT-AX11000 PRO、GT-AXE11000
- GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000
- XT9、XT8、XT8 V2
以下是漏洞說明:
CVE-2022-35401:CVSS 8.1/10 分,一個身份驗證繞過漏洞,攻擊者發(fā)送惡意 HTTP 請求可接管路由器并獲得完整權(quán)限
CVE-2022-38105:CVSS 7.5/10 分,一個信息泄露漏洞,攻擊者可發(fā)送特制的網(wǎng)絡(luò)數(shù)據(jù)包獲得敏感信息
CVE-2022-38393:CVSS 7.5/10 分,一個拒絕服務(wù)漏洞 (DoS),攻擊者可發(fā)送特制網(wǎng)絡(luò)數(shù)據(jù)包癱瘓目標(biāo)路由器
CVE-2022-46871:CVSS 8.8/10 分,使用過時的 libusrsctp 庫讓目標(biāo)設(shè)備受到其他攻擊
CVE-2023-28702:CVSS 8.8/10 分,一個命令注入漏洞,本地攻擊者可以利用該漏洞執(zhí)行任意命令
CVE-2023-28703:CVSS 7.2/10 分,一個基于堆棧的緩沖區(qū)溢出漏洞,具有管理員權(quán)限的攻擊者可利用該漏洞執(zhí)行任意命令
CVE-2023-31195:CVSS 待定,中間對手缺陷 (AitM) 可能導(dǎo)致用戶會話被劫持
華碩強烈建議用戶立即檢查更新安裝最新版固件,如果當(dāng)前不方便升級最新版固件,則可以關(guān)閉從 WAN 端的訪問,避免潛在的攻擊。
WAN 端涉及的訪問包括但不限于 WAN 遠(yuǎn)程訪問、端口轉(zhuǎn)發(fā)、DDNS、VPN 服務(wù)器、DMZ、端口觸發(fā)等,禁用這些服務(wù)有助于緩解攻擊。
骨軟筋酥網(wǎng)



