ASUS recomenda atualização urgente de 18 modelos de roteadores
Por Felipe Demartini • Editado por Wallace Moté |

Uma série de falhas de segurança em 18 modelos de roteadores levou a ASUS a recomendar que seus clientes atualizem seus dispositivos o mais rapidamente possível. O lançamento de uma nova versão do firmware dos aparelhos corrige nada menos do que nove brechas, incluindo duas consideradas críticas, possibilitando a execução de códigos maliciosos nos aparelhos de conexão com a Internet.
- Falha em protocolo Wi-Fi pode ser usada para atacar usuários
- 4 dicas de segurança para a sua rede Wi-Fi doméstica
O update liberado para os roteadores é cumulativo, mas tem duas vulnerabilidades como o principal foco. A CVE-2022-26376 também pode possibilitar a realização de ataques de negação de serviço contra e a partir dos dispositivos, enquanto a CVE-2018-1160 possibilita a execução de códigos perigosos além dos limites da memória. A segunda, aliás, é conhecida há cinco anos, mas está sendo corrigida pela empresa somente agora.
O comunicado publicado pela ASUS não cita uma possível onda de ataques envolvendo as duas brechas de segurança, mas pede que os usuários e administradores de sistemas tomem atitudes urgentes para atualizar seus aparelhos. Os updates estão disponíveis para os seguintes modelos:
- GT6;
- GT-AXE16000;
- GT-AX11000 PRO;
- GT-AX6000;
- GT-AX11000;
- GS-AX5400;
- GS-AX3000;
- XT9;
- XT8;
- XT8 V2;
- RT-AX86U PRO;
- RT-AX86U;
- RT-AX86S;
- RT-AX82U;
- RT-AX58U;
- RT-AX3000;
- TUF-AX6000;
- TUF-AX5400.
Além da aplicação da atualização nos aparelhos impactados, alguns vendidos oficialmente no Brasil, a ASUS também indica a tomada de medidas de higiene digital. O uso de senhas diferentes para acesso à rede sem fio e ao painel de administração é recomendado, assim como a utilização de combinações seguras e que não sejam utilizadas, também, em outras plataformas.
Nos casos em que a atualização não puder ser aplicada de forma rápida, a mitigação envolve o bloqueio de serviços WAN, como forma de evitar invasões por cibercriminosos. Recursos como acesso remoto, encaminhamento de portas, DMZ e servidores VPN devem ser desabilitados, enquanto outra recomendação é a realização de auditorias e monitoramento para garantir que apenas usuários autorizados acessem o dispositivo.
Fonte: ASUS