أصدرت الشركة المصنعة للأجهزة Asus تحديثات تعمل على إصلاح العديد من نقاط الضعف الحرجة التي تسمح للمتسللين بالتحكم عن بعد في مجموعة متنوعة من نماذج أجهزة التوجيه دون الحاجة إلى المصادقة أو التفاعل من المستخدمين النهائيين.
الثغرة الأكثر خطورة، والمدرجة باسم CVE-2024-3080، هي ثغرة في تجاوز المصادقة قد تسمح للمهاجمين عن بعد بتسجيل الدخول إلى جهاز دون مصادقة. وهن، حسب حصل فريق الاستجابة لطوارئ الكمبيوتر في تايوان/مركز التنسيق (TWCERT/CC) على تصنيف خطورة يبلغ 9.8 من أصل 10. Asus قال تؤثر الثغرة الأمنية على أجهزة التوجيه التالية:
الملاذ المفضل للمتسللين
تؤثر الثغرة الأمنية الثانية التي تم تتبعها باسم CVE-2024-3079 على نفس طرازات أجهزة التوجيه. ويرجع ذلك إلى وجود خلل في سعة المخزن المؤقت ويسمح للمتسللين عن بعد الذين حصلوا بالفعل على حق الوصول الإداري إلى جهاز التوجيه المتأثر بتنفيذ الأوامر.
TWCERT/CC هو تحذير من الثغرة الأمنية الثالثة التي تؤثر على نماذج مختلفة من جهاز التوجيه Asus. يتم تتبع هذا باسم CVE-2024-3912 ويمكن أن يسمح للمتسللين عن بعد بتنفيذ الأوامر دون الحاجة إلى مصادقة المستخدم. تؤثر الثغرة الأمنية، التي تحمل تصنيف خطورة 9.8، على:
تتوفر تصحيحات الأمان، والتي أصبحت متاحة منذ شهر يناير، لهذه الطرازات على الروابط الموجودة في الجدول أعلاه. يؤثر CVE-2024-3912 أيضًا على نماذج أجهزة التوجيه Asus التي لم تعد مدعومة من قبل الشركة المصنعة. تشمل هذه النماذج:
- DSL-N10_C1
- DSL-N10_D1
- DSL-N10P_C1
- DSL-N12E_C1
- DSL-N16P
- DSL-N16U
- DSL-AC52
- DSL-AC55
تنصح TWCERT/CC أصحاب هذه الأجهزة باستبدالها.
نصحت Asus جميع مالكي أجهزة التوجيه بفحص أجهزتهم بانتظام للتأكد من أنهم يقومون بتشغيل أحدث البرامج الثابتة المتوفرة. كما نصحت الشركة المستخدمين بتعيين كلمة مرور منفصلة عن صفحة إدارة الشبكة اللاسلكية وجهاز التوجيه. بالإضافة إلى ذلك، يجب أن تكون كلمات المرور قوية، أي 11 حرفًا فريدًا أو أكثر يتم إنشاؤها عشوائيًا. كما نصحت شركة Asus المستخدمين بتعطيل جميع الخدمات التي يمكن الوصول إليها من الإنترنت، بما في ذلك الوصول عن بعد من شبكة WAN، وإعادة توجيه المنفذ، وDDNS، وخادم VPN، وDMZ، ومشغل المنفذ. قدمت الشركة الأسئلة الشائعة هنا و هنا.
لا توجد تقارير معروفة عن استغلال نشط لأي من نقاط الضعف الموجودة في البرية. ومع ذلك، أصبحت أجهزة التوجيه ملاذًا مفضلاً للمتسللين، الذين غالبًا ما يستخدمونها لإخفاء مصادر هجماتهم. وفي الأشهر الأخيرة، تم العثور على جواسيس الدول القومية والجهات الفاعلة ذات الدوافع المالية وهم يخيمون في أجهزة التوجيه، وأحيانًا في وقت واحد. يشن المتسللون المدعومون من حكومتي روسيا والصين هجمات منتظمة على البنية التحتية الحيوية من أجهزة التوجيه المتصلة بعناوين IP ذات السمعة الطيبة. تتم معظم عمليات الاختطاف من خلال استغلال نقاط الضعف غير المصححة أو كلمات المرور الضعيفة.