漏洞分享 - ASUS 路由器存在多個漏洞

                                                                                                                                                              


 ASUS 路由器存在多個漏洞

一、摘要

        ASUS 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行程式碼及繞過身份驗證。


、存在風險

         ASUS 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行程式碼及繞過身份驗證其影響系統或版本如下

  • 受影響之系統/漏洞描述:
    • ZenWiFi XT8: 3.0.0.4.388_24621 之前版本
    • ZenWiFi XT8 V2: 3.0.0.4.388_24621 之前版本
    • RT-AX88U: 3.0.0.4.388_24209 之前版本
    • RT-AX58U: 3.0.0.4.388_24762 之前版本
    • RT-AX57: 3.0.0.4.386_52303 之前版本
    • RT-AC86U: 3.0.0.4.386_51925 之前版本
    • RT-AC68U: 3.0.0.4.386_51685 之前版本
    • DSL-N17U
    • DSL-N55U_C1
    • DSL-N55U_D1
    • DSL-N66U
    • DSL-N12U_C1
    • DSL-N12U_D1
    • DSL-N14U
    • DSL-N14U_B1
    • DSL-N16
    • DSL-AC51
    • DSL-AC750
    • DSL-AC52U
    • DSL-AC55U
    • DSL-AC56U

三、建議改善措施:

           企業及使用者如有上述漏洞版本應盡速更新:

  • 請將ZenWiFi XT8更新至3.0.0.4.388_24621 或之後版本。
  • 請將ZenWiFi XT8 V2更新至3.0.0.4.388_24621 或之後版本
  • 請將RT-AX88U更新至3.0.0.4.388_24209 或之後版本
  • 請將RT-AX58U更新至3.0.0.4.388_24762 或之後版本
  • 請將RT-AX57更新至3.0.0.4.386_52303 或之後版本
  • 請將RT-AC86U更新至3.0.0.4.386_51925 或之後版本
  • 請將RT-AC68U更新至3.0.0.4.386_51685 或之後版本
  • 請將DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U更新至1.1.2.3_792 或之後版本。
  • 請將DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1更新至1.1.2.3_807 或之後版本。
  • 請將DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U更新至1.1.2.3_999 或之後版本
      
       情資報告連結:

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - HPE Aruba OS存在多個危急漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->