Из уязвимостей, перечисленных в отчете ASUS, как минимум две получили оценку 9,8 из 10 по шкале Common Vulnerability Scoring System (CVSS). Первая и самая опасная из них - CVE-2018-1160, с ошибкой в Netatalk, позволяющая злоумышленнику выполнять код на маршрутизаторе. Вторая уязвимость - CVE-2022-26376, приводящая к повреждению памяти, которая может быть вызвана "специально созданным HTTP-запросом" и привести к потенциальному выполнению кода или утечке информации.
Конечно, это общие уязвимости, и есть много других, о которых следует беспокоиться, если у вас есть затронутая модель маршрутизатора. Например, CVE-2022-35401 - это уязвимость обхода аутентификации, при которой злоумышленник может получить полный административный доступ к Asus RT-AX82U. Таким образом, если у вас есть маршрутизатор ASUS, пришло время проверить, обновлен ли он. Для этого вы можете найти модель своего маршрутизатора и щелкнуть любую из соответствующих ссылок ниже.
С этим обновлением ASUS "настоятельно рекомендует вам периодически проверять как ваше оборудование, так и ваши процедуры безопасности, так как это гарантирует, что вы будете лучше защищены". Это включает в себя обновление вашего маршрутизатора до последней версии ПО по мере его появления, использование отдельных паролей для беспроводных сетей и страниц администрирования маршрутизатора, а также включение ASUS AiProtection, если оно поддерживается, и общей сетевой безопасностью.
В конце концов, маршрутизаторы - лакомая цель для злоумышленников стремящихся создать бот-сеть, сведя к минимуму обнаружение.