Asusは、ネットワークやデバイスを危険にさらす可能性のある脆弱性に対処するため、同社のルーター所有者はできるだけ早くアップデートをインストールする必要があると述べている。
今回のアップデートで対処されたセキュリティ上の欠陥は全部で9つあり、そのうちのいくつかは深刻度が高く、致命的ですらある。最も危険な欠陥はCVE-2022-26376とCVE-2018-1160だ。1つ目は、同社のAsuswrtファームウェアにおけるメモリ破壊のバグで、攻撃者がシステムメモリを操作してサービス拒否状態を引き起こしたり、任意のコードを実行したりできる可能性がある。
2番目の重大なアップデートは、CVEコードが示すように、2018年のものである。このバグは、Appleコンピュータとのファイル共有に使用されるNetatalkプロトコルの境界外エラーに起因する。この欠陥を悪用すると、リモートでコードを実行される可能性がある。
セキュリティパッチロールアップは、ZenWifi XT9、TUF Gaming AX6000、ROG Rapture GT-AXE16000、RT-AX86Uなどを含む、10以上のAsusルータで利用可能だ。全機種のリストについては、Asusのセキュリティ勧告ページを参照のこと。Asusは、できるだけ早く新しいファームウェアをインストールすることを推奨している。Asusのルーターを標的とした既知のエクスプロイトについては言及していないが、アップデートの一部としてバグを公開することで、潜在的な攻撃者から注目を集めることになるだろう。
実際に影響を受ける機種は以下の通りだ。
- GT6
- GT-AXE16000
- GT-AXE11000 PRO
- GT-AXE11000
- GT-AX6000
- GT-AX11000
- GS-AX5400
- GS-AX3000
- ZenWiFi XT9
- ZenWiFi XT8
- ZenWiFi XT8_V2
- RT-AX86U PRO
- RT-AX86U
- RT-AX86S
- RT-AX82U
- RT-AX58U
- RT-AX3000
- TUF-AX6000
- TUF-AX5400
アップデートは、ルーターの管理ページや各モデルのサポートページから入手できます。さらに、Asusはセキュリティ勧告に各アップデートへのリンクを掲載している。これらのセキュリティホールを突いて、Asus製品は過去にボットネットに狙われたことがあるので注意が必要だ。
Asusによれば、新しいパッチを適用していない人は、ネットワークを保護するために極端な対策を講じる必要があるとのことだ。基本的には、WANからのリモートアクセス、ポートフォワーディング、DDNA、VPNサーバー、DMZ、ポートトリガーを含むすべてのWAN側サービスを無効にする必要がある。
Source
- Asus: ASUS Product Security Advisory
- via Bleeping Computer: ASUS urges customers to patch critical router vulnerabilities
コメントを残す