Alerta Crítica de Seguridad: Vulnerabilidad de Bypass de Autenticación en Routers ASUS

ASUS ha lanzado una actualización de firmware crucial para solucionar una vulnerabilidad que afecta a siete modelos de routers, permitiendo a atacantes remotos tomar control de los dispositivos sin autenticación previa. La falla, identificada como CVE-2024-3080 y con una puntuación CVSS v3.1 de 9.8 (“crítica”), representa un riesgo significativo para la seguridad de los usuarios.

Modelos Afectados:

ASUS insta a los usuarios a actualizar sus dispositivos a las últimas versiones de firmware disponibles en los portales de descarga específicos para cada modelo. Las instrucciones para actualizar el firmware están disponibles en la página de preguntas frecuentes de ASUS.

 

Recomendaciones para Usuarios

Para aquellos que no puedan actualizar de inmediato, se recomienda:

  • Asegurar que las contraseñas de cuenta y WiFi sean robustas (más de 10 caracteres no consecutivos).
  • Deshabilitar el acceso a la administración desde internet.
  • Desactivar el acceso remoto desde WAN, el reenvío de puertos, DDNS, el servidor VPN, DMZ y la activación de puertos.
  • Además, se ha abordado otra vulnerabilidad (CVE-2024-3079) en el mismo paquete de actualización. Esta es una vulnerabilidad de desbordamiento de búfer con una gravedad alta (7.2) que requiere acceso a una cuenta de administrador para ser explotada.

 

Vulnerabilidad de Carga Arbitraria de Firmware

CERT de Taiwán ha informado sobre CVE-2024-3912, una vulnerabilidad crítica (9.8) que permite a atacantes remotos no autenticados ejecutar comandos del sistema en el dispositivo a través de una carga arbitraria de firmware. Esta falla afecta a múltiples modelos de routers ASUS, aunque no todos recibirán actualizaciones de seguridad debido a que algunos han alcanzado su fin de vida útil (EoL).

 

Solución Propuesta por Modelos Afectados:

  • Actualizar a la versión 1.1.2.3_792 o posterior:

DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U.

  • Actualizar a la versión 1.1.2.3_807 o posterior:

DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1.

  • Actualizar a la versión 1.1.2.3_999 o posterior:

DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U.

  • Reemplazo recomendado debido al fin de vida útil:

DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52, DSL-AC55.

 

Actualización de Download Master

Finalmente, ASUS ha anunciado una actualización para Download Master, una utilidad que permite a los usuarios gestionar y descargar archivos directamente a un dispositivo de almacenamiento USB conectado. La nueva versión 3.1.0.114 aborda cinco problemas de seguridad de gravedad media a alta, incluyendo cargas arbitrarias de archivos, inyección de comandos del sistema, desbordamientos de búfer, y problemas de XSS reflejados y almacenados.

Aunque ninguna de estas vulnerabilidades es tan crítica como CVE-2024-3080, se recomienda a los usuarios actualizar a la versión 3.1.0.114 o posterior para garantizar una seguridad y protección óptimas.

Related Posts
Clear Filters

En un reciente estudio, Wiz Research ha identificado vulnerabilidades críticas en SAP AI Core, una plataforma de inteligencia artificial gestionada…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.