Zum Inhalt springen
Censys Search Teams: Branchenführende Internet-Intelligenz für wachsende Sicherheitsteams und Organisationen | Erfahren Sie mehr
Blogs

20. Juni: Schwachstelle bei unsachgemäßer Authentifizierung in ASUS-Routern

Aktualisierung, 21. Juni 2024: Mit Stand von Freitagnachmittag ET sind etwas mehr als 157k ASUS-Router-Modelle potenziell von CVE-2024-3080 betroffen, die meisten davon in den USA, gefolgt von Hongkong und China. Uns ist immer noch kein Proof of Concept oder eine Ausnutzung dieser Sicherheitslücke bekannt.

Name und Beschreibung des Problems: Schwachstelle bei falscher Authentifizierung in ASUS-Routern

Veröffentlichungsdatum: 14. Juni 2024

CVE-ID- und CVSS-Score: CVE-2024-3080; CVSS-Punktzahl: 9,8 (Kritisch)

CWE: CWE-287 Unsachgemäße Authentifizierung

Beschreibung der Anlage: Die Schwachstelle betrifft mehrere ASUS-Routermodelle, darunter:

  • ZenWiFi XT8 Version 3.0.0.4.388_24609 und früher
  • ZenWiFi XT8 Version V2 3.0.0.4.388_24609 und früher
  • RT-AX88U Version 3.0.0.4.388_24198 und früher
  • RT-AX58U Version 3.0.0.4.388_23925 und früher
  • RT-AX57 Version 3.0.0.4.386_52294 und früher
  • RT-AC86U Version 3.0.0.4.386_51915 und früher
  • RT-AC68U Version 3.0.0.4.386_51668 und früher

Auswirkungen der Schwachstelle: Diese Schwachstelle ermöglicht es einem nicht authentifizierten Remote-Angreifer, die Authentifizierung zu umgehen und sich am Gerät anzumelden.

Details zur Ausbeutung: Uns ist derzeit kein Proof of Concept oder eine Ausnutzung dieser Schwachstelle bekannt.

Patch-Verfügbarkeit: ASUS hat Firmware-Updates veröffentlicht, um diese Schwachstelle zu beheben. Benutzern wird dringend empfohlen, ihre Router auf die neuesten verfügbaren Firmware-Versionen zu aktualisieren, und weitere Details finden Sie hier auf der Sicherheitsberatungsseite von ASUS.

Globale Präsenz: Zum Zeitpunkt dieser Veröffentlichung Censys beobachtet über 147k Expositionen von potenziell anfälligen ASUS-Routern. Wir gehen davon aus, dass dies wahrscheinlich eine Unterschätzung ist, da wir kürzlich unsere Scanner für diese Geräte verbessert haben. Wir erwarten, dass wir in den nächsten 24 Stunden eine umfassendere Zählung haben werden.

Detektion mit Censys: Die folgenden Abfragen können verwendet werden, um alle Censys-sichtbare öffentlich zugängliche betroffene ASUS-Routermodelle. Bitte beachten Sie, dass wir die laufende Firmware-Version nicht erkennen können oder ob ein Gerät anfällig ist.

Referenzen:

https://thehackernews.com/2024/06/asus-patches-critical-authentication.html
https://www.twcert.org.tw/en/cp-139-7860-760b1-2.html

 

Über den Autor

Das Forschungsteam Censys
Lösungen für das Management von Angriffsflächen
Mehr erfahren