Los routers ASUS reciben actualizaciones para vulnerabilidades críticas que afectan sus routers

La seguridad no es algo que tomarse a la ligera. Y es que ASUS ha anunciado una serie de actualizaciones de firmware para corregir vulnerabilidades críticas detectadas en varios routers de la marca.

La empresa ha revelado que se han descubierto nueve vulnerabilidades de seguridad en dispositivos de red, dos de las cuales se han calificado de críticas y seis de alto riesgo.

Identificadas como CVE-2018-1160 y CVE-2022-26376, las dos vulnerabilidades críticas recibieron una calificación de gravedad de 9,8 sobre 10 posibles, según la empresa.

Vulnerabilidades con hasta 5 años de antigüedad

El análisis muestra que la primera de ellas se refiere a un error de escritura fuera de los límites detectado en Netatalk, antes de la versión 3.1.12. Esta vulnerabilidad de casi cinco años de antigüedad podría provocar una pérdida de datos y permitir a una parte no autorizada la ejecución de código arbitrario.

Mientras tanto, CVE-2022-26376 es una vulnerabilidad de corrupción de memoria encontrada en el firmware Asuswrt y Asuswrt-Merlin New Gen. Este fallo podría permitir a un atacante activar esta vulnerabilidad aprovechando una petición «HTTP especialmente diseñada», lo que provocaría una corrupción de memoria.

ASUS comunica que casi 20 modelos de routers se han visto afectados por las vulnerabilidades reveladas, esperando actualizaciones, según ha revelado ASUS.

Entre ellos se encuentran:

  • GT6
  • GT-AXE16000
  • GT-AX11000 PRO
  • GT-AXE11000
  • GT-AX6000
  • GT-AX11000
  • GS-AX5400
  • GS-AX3000
  • XT9
  • XT8
  • XT8 V2
  • RT-AX86U PRO
  • RT-AX86U
  • RT-AX86S
  • RT-AX82U
  • RT-AX58U
  • RT-AX3000
  • TUF-AX6000
  • TUF-AX5400.


En su aviso de seguridad del 19 de junio, ASUS instó a los clientes a parchear los routers afectados lo antes posible para evitar el riesgo de exposición.

La firma advirtió que los clientes que optaran por no instalar las nuevas actualizaciones de firmware deberían desactivar los servicios accesibles desde vía WAN para «evitar posibles intrusiones no deseadas«.

«Estos servicios incluyen acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, disparador de puertos», dijo ASUS.

La compañía también recomendó auditar con frecuencia los equipos para asegurarse de que el firmware está actualizado y mitigar riesgos.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x