Al parecer Asus ha lanzado un nuevo firmware que corrige varias vulnerabilidades graves y críticas. Asus recomienda que se restrinja el acceso WAN hasta que se aplique la actualización.
Fuente: elchapuzasinformatico.com/2023/06/asus-a…idad-critica
Comunicado oficial
El comunicado oficial publicado por Asus1 indica que el nuevo firmware viene a solucionar el siguiente conjunto de problemas:
- Fixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376
- Fixed DoS vulnerabilities in firewall configuration pages.
- Fixed DoS vulnerabilities in httpd.
- Fixed information disclosure vulnerability.
- Fixed null pointer dereference vulnerabilities.
- Fixed the cfg server vulnerability.
- Fixed the vulnerability in the logmessage function.
- Fixed Client DOM Stored XSS
- Fixed HTTP response splitting vulnerability
- Fixed status page HTML vulnerability.
- Fixed HTTP response splitting vulnerability.
- Fixed Samba related vulnerabilities.
- Fixed Open redirect vulnerability.
- Fixed token authentication security issues.
- Fixed security issues on the status page.
- Enabled and supported ECDSA certificates for Let's Encrypt.
- Enhanced protection for credentials.
- Enhanced protection for OTA firmware updates.
Este es el listado de modelos afectados. En la web del comunicado están los enlaces al binario de cada equipo.
- GT6
- GT-AXE16000
- GT-AXE11000 PRO
- GT-AXE11000
- GT-AX6000
- GT-AX11000
- GS-AX5400
- GS-AX3000
- ZenWiFi XT9
- ZenWiFi XT8
- ZenWiFi XT8_V2
- RT-AX86U PRO
- RT-AX86U
- RT-AX86S
- RT-AX82U
- RT-AX58U
- RT-AX300
- TUF-AX6000
- TUF-AX5400