Firmware ASUS DSL-N12E_C1 versão 1.1.2.3_345 Vulnerável à execução de comando remoto

Segurança / Firmware ASUS DSL-N12E_C1 versão 1.1.2.3_345 Vulnerável à execução de comando remoto 1 minuto lido

Roteador de Modem ASUS DSL-N12E_C1. ASUS



Uma vulnerabilidade de execução remota de comando foi descoberta no firmware ASUS DSL-N12E_C1 versão 1.1.2.3. O exploit foi descoberto e escrito por Fakhri Zulkifli e só foi testado na versão 1.1.2.3_345. O impacto da vulnerabilidade em versões mais antigas permanece desconhecido neste estágio. Para atenuar esta vulnerabilidade, a ASUS lançou uma atualização (versão 1.1.2.3_502) para o firmware de seus dispositivos e os usuários são incentivados a atualizar o BIOS e o firmware de seus dispositivos para esta versão mais recente para evitar os riscos apresentados por esta vulnerabilidade.

DSL-N12E_C1 é um roteador modem ADSL sem fio de 300 Mbps da ASUS. O dispositivo possui ampla cobertura de área, transmissão de sinal mais forte, velocidades mais rápidas e uma configuração simples de roteador de 30 segundos. A configuração rápida permite que os usuários configurem o dispositivo diretamente dos navegadores de seus dispositivos portáteis.



O suporte do produto para este dispositivo sem fio no site da Asus oferece uma atualização de firmware para a versão 1.1.2.3_502 . Esta atualização traz várias correções de bug para o Anexo A e Anexo B. Essas correções incluem uma resolução para o problema de login da IU, bem como um problema de falha em entrar em vigor em LAN> LAN IP. A atualização também aprimora a funcionalidade do servidor da web, ao mesmo tempo em que melhora o link do recurso de perguntas frequentes sobre questões comuns de resolução de problemas. Além disso, a atualização melhorou a lista de regras padrão de QoS e também corrigiu uma infinidade de outros problemas relacionados à IU.



Como a última atualização para este dispositivo sem fio ASUS foi lançada por mais de um mês, parece que a vulnerabilidade só surge devido à negligência por parte dos usuários em atualizar seus sistemas. Detalhes sobre a falha de código que gerou essa vulnerabilidade são descritos por Zulkifli em seu exploit postar . Como o problema já foi resolvido, um CVE não foi solicitado para esta vulnerabilidade e o risco é considerado baixo, visto que uma solução está apenas a uma atualização.