ASUS corrige des vulnérabilités critiques dans ses routeurs

ASUS vient de publier des mises à jour logicielles pour remédier à une faille de sécurité majeure affectant certains de ses modèles de routeurs, laquelle pourrait être exploitée par des attaquants pour contourner l’authentification.

Identifiée sous le nom de CVE-2024-3080, cette vulnérabilité a reçu un score CVSS de 9,8 sur 10, soulignant sa gravité.

Selon une description fournie par le Taiwan Computer Emergency Response Team / Coordination Center (TWCERT/CC), « certains modèles de routeurs ASUS possèdent une vulnérabilité de contournement de l’authentification, permettant à des attaquants distants non authentifiés de se connecter à l’appareil. »

Cela signifie qu’un individu malveillant pourrait accéder au routeur sans avoir besoin de fournir des identifiants valides, un problème de sécurité crucial pour les utilisateurs concernés.

Des failles exploitables par des commandes malveillantes

En parallèle, ASUS a également corrigé une autre faille de haute sévérité, identifiée sous le nom de CVE-2024-3079 et dotée d’un score CVSS de 7,2.

Cette vulnérabilité de type débordement de mémoire tampon pourrait être exploitée par des attaquants distants jouissant de privilèges administratifs, leur permettant ainsi d’exécuter des commandes arbitraires sur le dispositif.

Dans un scénario d’attaque hypothétique, un acteur malveillant pourrait combiner CVE-2024-3080 et CVE-2024-3079 pour créer une chaîne d’exploitation.

Cela leur permettrait de contourner l’authentification et d’exécuter du code malveillant sur des appareils vulnérables, les rendant particulièrement dangereux.

Les produits touchés par ces lacunes sont les suivants :

  • ZenWiFi XT8 version 3.0.0.4.388_24609 et antérieures (corrigé en 3.0.0.4.388_24621)
  • ZenWiFi XT8 version V2 3.0.0.4.388_24609 et antérieures (corrigé en 3.0.0.4.388_24621)
  • RT-AX88U version 3.0.0.4.388_24198 et antérieures (corrigé en 3.0.0.4.388_24209)
  • RT-AX58U version 3.0.0.4.388_23925 et antérieures (corrigé en 3.0.0.4.388_24762)
  • RT-AX57 version 3.0.0.4.386_52294 et antérieures (corrigé en 3.0.0.4.386_52303)
  • RT-AC86U version 3.0.0.4.386_51915 et antérieures (corrigé en 3.0.0.4.386_51925)
  • RT-AC68U version 3.0.0.4.386_51668 et antérieures (corrigé en 3.0.0.4.386_51685)

En janvier dernier, ASUS avait déjà corrigé une autre vulnérabilité critique enregistrée sous le code CVE-2024-3912 avec un score CVSS de 9,8.

Cette faille permettait à un attaquant distant non authentifié de télécharger des fichiers arbitraires et d’exécuter des commandes système sur le dispositif.

Pour se protéger contre ces menaces potentielles, il est vivement recommandé aux utilisateurs des routeurs affectés de mettre à jour leur appareil avec la dernière version du logiciel disponible.

Vous pouvez trouver des informations détaillées sur la manière dont ASUS aborde ces vulnérabilités et d’autres problèmes de sécurité sur leur page dédiée aux avis de sécurité.

L’importance de maintenir à jour ses appareils ne peut être sous-estimée.

Une mise à jour logicielle en temps opportun peut faire la différence entre une infrastructure sécurisée et une potentielle faille exploitable dont pourraient profiter des cybercriminels.

Dans un monde de plus en plus connecté, la sécurité de vos dispositifs réseau est primordiale pour protéger non seulement votre vie privée, mais aussi l’intégrité de vos données personnelles et professionnelles.

Par conséquent, il est crucial de rester informé des dernières vulnérabilités et des correctifs associés pour garantir une protection maximale contre les cybermenaces.

Restez alerte et proactif, et assurez-vous de vérifier régulièrement les mises à jour de sécurité pour vos appareils connectés.

La menace des vulnérabilités non corrigées

L’importance des mises à jour ne saurait être trop soulignée, car ces vulnérabilités, si elles ne sont pas corrigées, exposent les utilisateurs à des risques majeurs.

Un attaquant pourrait exploiter ces failles pour infiltrer le réseau, altérer les configurations du routeur, et accéder à des informations sensibles, y compris les données personnelles et professionnelles.

L’impact potentiel inclut le vol d’information, des attaques par déni de service, et même le contrôle total des systèmes connectés, ce qui pourrait paralyser les opérations d’une entreprise ou perturber les vies privées des individus.

Mesures pour sécuriser vos routeurs

Pour se prémunir contre ces risques, il est impératif de mettre à jour sans délai le firmware de vos routeurs aux versions corrigées indiquées par ASUS.

Assurez-vous également d’activer les fonctionnalités de sécurité intégrées telles que le chiffrement WPA3 et de changer régulièrement vos mots de passe administrateurs en utilisant des combinaisons robustes et uniques.

Enfin, surveillez les accès et les activités réseau pour détecter toute anomalie potentiellement indicative d’une présence malveillante.