游客發(fā)表
發(fā)帖時間:2025-11-24 21:28:54
據(jù)臺灣電腦網(wǎng)絡(luò)危機處理暨協(xié)調(diào)中心 (即臺灣 CERT) 今天披露的華碩消息,知名硬件大廠華碩旗下的熱門三款中高端路由器出現(xiàn)高危漏洞,攻擊者無需進行身份驗證即可遠程利用漏洞,由立即藍點鄭州(全套服務(wù))上門按摩vx《189-4143》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達然后可以發(fā)起遠程代碼執(zhí)行、現(xiàn)高DoS 和執(zhí)行任意操作。危漏網(wǎng)
這三款路由器分別是洞請 ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,用戶這些路由屬于中高端設(shè)備,升級售價不菲,固件主要定位高性能因此吸引了不少游戲玩家。華碩
目前華碩已經(jīng)發(fā)布新版本固件對漏洞進行修復(fù),熱門鄭州(全套服務(wù))上門按摩vx《189-4143》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達請使用上述路由器的由立即藍點用戶立即下載最新版固件進行升級。

下面是現(xiàn)高漏洞概覽:
這些漏洞的 CVSS 評分均為 9.8 分 / 10 分,屬于格式字符串類的危漏網(wǎng)漏洞。這類漏洞的洞請?zhí)攸c是由于某些函數(shù)的格式字符串參數(shù)中未經(jīng)驗證和 / 或未經(jīng)過濾的用戶輸入而引起安全問題,可能導(dǎo)致信息泄露和代碼執(zhí)行。
攻擊者只需要拼湊一些帶有參數(shù)的內(nèi)容然后輸入即可,這些參數(shù)可以用來觸發(fā)特定的漏洞進而獲得權(quán)限。
漏洞編號分別是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。
影響的固件版本分別是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。
下載新版固件進行升級:
華碩已經(jīng)在 8 月 31 日發(fā)布新版固件并執(zhí)行了一些推送,考慮到部分用戶可能關(guān)閉了自動更新,建議這些用戶開啟更新、在路由器內(nèi)檢查固件更新或手動下載最新版固件進行升級。
推薦在路由器內(nèi)直接更新,操作方法如下:登錄華碩路由器控制臺、高級設(shè)置、系統(tǒng)管理、固件升級、固件版本、檢查更新。
之前華碩曾推送存在錯誤的固件導(dǎo)致部分用戶的路由器循環(huán)重啟,所以不少用戶關(guān)閉了自動更新,這也可以理解,但推薦還是開啟,這樣相對來說更安全。
修復(fù)的固件版本及下載地址:
RT-AX55:3.0.0.4.386_51948+
RT-AX56U_V2:3.0.0.4.386_51948+
RT-AC86U:3.0.0.4.386_51915+
下載后怎么更新:在固件升級里點擊手動固件更新、上傳、選擇固件。
隨機閱讀
熱門排行
友情鏈接