|
據華碩發布的華碩華碩安全公告,華碩于 2023 年 6 月 19 日面向多款華碩路由器發布固件更新以修復高危安全漏洞,為其危漏網涉及路由器包括 RT-AX86U、多款洞請深圳南山外圍上門服務(預約外圍)外圍vx《749*3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達RT-AX82U、由路由立即藍點RT-AX58U、布固TUF-AX6000、復高TUF-AX5400 等等。用戶 這些漏洞中危害最高的更新是 CVE-2022-35401,攻擊者可以發送惡意 HTTP 請求直接獲得華碩路由器的華碩華碩完整控制權,然后再進行其他惡意操作例如劫持等。為其危漏網
以下是多款洞請深圳南山外圍上門服務(預約外圍)外圍vx《749*3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達涉及的路由清單:
以下是漏洞說明: CVE-2022-35401:CVSS 8.1/10 分,一個身份驗證繞過漏洞,攻擊者發送惡意 HTTP 請求可接管路由器并獲得完整權限 CVE-2022-38105:CVSS 7.5/10 分,一個信息泄露漏洞,攻擊者可發送特制的網絡數據包獲得敏感信息 CVE-2022-38393:CVSS 7.5/10 分,一個拒絕服務漏洞 (DoS),攻擊者可發送特制網絡數據包癱瘓目標路由器 CVE-2022-46871:CVSS 8.8/10 分,使用過時的 libusrsctp 庫讓目標設備受到其他攻擊 CVE-2023-28702:CVSS 8.8/10 分,一個命令注入漏洞,本地攻擊者可以利用該漏洞執行任意命令 CVE-2023-28703:CVSS 7.2/10 分,一個基于堆棧的緩沖區溢出漏洞,具有管理員權限的攻擊者可利用該漏洞執行任意命令 CVE-2023-31195:CVSS 待定,中間對手缺陷 (AitM) 可能導致用戶會話被劫持 華碩強烈建議用戶立即檢查更新安裝最新版固件,如果當前不方便升級最新版固件,則可以關閉從 WAN 端的訪問,避免潛在的攻擊。 WAN 端涉及的訪問包括但不限于 WAN 遠程訪問、端口轉發、DDNS、VPN 服務器、DMZ、端口觸發等,禁用這些服務有助于緩解攻擊。 |

