Asus ha publicado recientemente una lista en la que incluye a tres de sus routers con diferentes vulnerabilidades que pueden ser explotadas de manera remota por cualquier persona u organización con los conocimientos adecuados. Llama la atención que las vulnerabilidades han recibido la calificación CVSS de 9,8 sobre 10. Por tanto, nos encontraríamos ante un importante agujero de seguridad que es necesario resolver de inmediato. Te contamos cómo comprobar si hemos sido afectados y, en caso positivo, cómo actuar.

Vulnerabilidades en el formato de la cadena

Los errores que se han detectado han sido categorizados como de formato de cadena. Se trataría de un tipo de error que permite acceder al router de forma remota y sin necesidad de autenticarse. Para poder llevar a cabo tal acción, se envía una instrucción determinada al dispositivo en cuestión para poder tomar el control sobre él y captar toda la información que es capaz de gestionar en el día a día a partir de ese momento. Por tanto, es necesario corregir de inmediato este error crítico.

Estos son los routers en los que se ha detectado esta vulnerabilidad:

  • RT AC86U: Un router especialmente pensado para la industria gaming que cuenta con diferentes características que permiten reunir todos los elementos para disfrutar de una excelente jugabilidad, como es el caso del acelerador de juegos integrado WTFast y el Adaptive QoS, además de la tecnología AiMesh.
  • RT AX55: Un router de doble banda que también es compatible con el sistema AiMesh de Asus.
  • RT AX56U_V2: En este caso, también nos encontramos con un router que cuenta con diferentes características relacionadas con el gaming, como su puerto dedicado para ello. Además de otras características como la doble banda y su compatibilidad con Mesh.

Las vulnerabilidades detectadas han recibido las siguientes nomenclaturas: CVE – 2023 – 39238, CVE 2023 39239 y CVE 2023 39240 y, pese a no publicar demasiada información al respecto, los errores se relacionan con la configuración general y con el módulo API “ser_iperf3_svr.cgi”

Actualización de firmware necesaria

Con el objetivo de evitar cualquier filtración de datos, es recomendable que todos los usuarios que cuentan con estos routers descarguen, e instalen, las actualizaciones, el firmware más reciente. Para los modems mencionados previamente, la actualización es la siguiente:

  • RT AC86U: La actualización más reciente es la 3.0.0.4.386_51915, que tiene como foco principal resolver los problemas que hemos mencionado relacionados con las vulnerabilidades.
  • RT AX55: En este caso, la versión más reciente que podemos encontrar es la 3.0.0.4.386_52041.
  • RT AX56U_V2: La última actualización que ha publicado la propia ASUS es la 3.0.0.4.386_51915. Pero, en este caso, no se puede afirmar que se resuelva la vulnerabilidad, puesto que Asus no se ha manifestado al respecto.

Todas las actualizaciones están disponibles a través de WebGUI. Utilizando nuestras credenciales de acceso habituales, desde el panel de control podremos consultar si existen actualizaciones recientes o si, por el contrario, nuestro router está funcionando con la última versión disponible.

 

Fuente: adslzone