Casa > Ciber Noticias > CVE-2017-5891, CVE-2017-5892 encontrados en Asus RT Wireless Routers
CYBER NOTICIAS

CVE-2017-5891, CVE-2017-5892 encontrados en Asus RT Wireless Routers

ASUS RT propietarios de router inalámbrico, tener cuidado! Si no ha actualizado el firmware de su enrutador, debe hacerlo de inmediato. nightwatch investigadores han encontrado vulnerabilidades de seguridad cibernética, CVE-2017-5891 y CVE-2017-5892, en estos routers.

El equipo ha puesto de manifiesto el POC código de explotación de los defectos en cuestión, que afectan al menos 40 modelos de router. Algunas de las vulnerabilidades podrían ser explotadas con bastante facilidad engañando a los usuarios para que visite un sitio malicioso o por medio de aplicaciones maliciosas que se ejecutan en la misma red.

Relacionado: Netgear routers vulnerables a los ataques de acceso remoto

Más sobre CVE-2017-5891 y CVE-2017-5892

CVE-2017-5891: ASUS RT-AC * y RT-N dispositivos * con firmware antes 3.0.0.4.380.7378 tener la página de entrada CSRF y guardar configuración CSRF.

CVE-2017-5892: ASUS RT-AC * y RT-N dispositivos * con firmware antes 3.0.0.4.380.7378 permiten que la información JSONP divulgación tales como un mapa de la red.

Como visible, los defectos son entre sitios de falsificación de petición y podría permitir a los atacantes se registren y se alteran la configuración del router. Las cuestiones no CSRF, Por otra parte, podría dar lugar a la divulgación de información.

La mayoría de estos problemas se han solucionado por Asus en la Marcha 2017 actualización del firmware bajo v3.0.0.4.380.7378. una cuestión (la divulgación de información JSONP) permanece sin fijar ya que el vendedor no tiene en cuenta que era una amenaza para la seguridad, los investigadores explicado.

Antes de que los investigadores continuaron anunciando los temas al público, notificaron el vendedor.

Aquí está la lista de routers afectados, pero mantenerlo en cuenta que puede no ser exhaustiva:

Los modelos afectados incluyen los siguientes routers ASUS y no es exhaustiva:

  • 4G-AC55U - [ADICIONAL 05/10/2017: Como se informó por un comentarista de abajo, 4G-AC55U también se ve afectada, pero no tiene los parches disponibles]
  • RT-AC51U
  • RT-AC52U B1 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC53 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC53U
  • RT-AC55U
  • RT-AC56R
  • RT-AC56S
  • RT-AC56U
  • RT-AC66U
  • RT-AC68U
  • RT-AC68UF - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC66R
  • RT-AC66U
  • RT-AC66W
  • RT-AC68W
  • RT-AC68P
  • RT-AC68R
  • RT-AC68U
  • RT-AC87R
  • RT-AC87U
  • RT-AC88U - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC1200 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC1750 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-AC1900P
  • RT-AC3100
  • RT-AC3200
  • RT-AC5300
  • RT-N11P
  • RT-N12 (única versión D1)
  • RT-N12 +
  • RT-N12E
  • RT-N16 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-N18U
  • RT-N56U
  • RT-N66R
  • RT-N66U (única versión B1)
  • RT-N66W
  • RT-N300 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]
  • RT-N600 - [ADICIONAL 05/10/2017 en base a las actualizaciones de firmware Asus]

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo