Accueil > Nouvelles Cyber > CVE-2017-5891, CVE-2017-5892 Trouvé dans Asus RT Routeurs sans fil
CYBER NOUVELLES

CVE-2017-5891, CVE-2017-5892 Trouvé dans Asus RT Routeurs sans fil

ASUS RT propriétaires de routeur sans fil, il faut se méfier! Si vous n'êtes pas mis à jour le firmware de votre routeur, vous devriez le faire immédiatement. Nightwatch chercheurs ont trouvé des vulnérabilités Cybersécurité, CVE-2017-5891 et CVE-2017-5892, dans ces routeurs.

L'équipe a révélé le POC code d'exploitation pour les défauts en question, qui affectent au moins 40 modèles de routeur. Certaines des vulnérabilités pourraient être exploitées assez facilement par les utilisateurs incitant à visiter un site malveillant ou par des applications malveillantes en cours d'exécution sur le même réseau.

en relation: Netgear Routeurs vulnérable aux attaques d'accès à distance

En savoir plus sur CVE-2017-5891 et CVE-2017-5892

CVE-2017-5891: ASUS RT-AC * et RT-N dispositifs * avec firmware avant 3.0.0.4.380.7378 ont Connexion Page d'CSRF et d'enregistrement CSRF.

CVE-2017-5892: ASUS RT-AC * et RT-N dispositifs * avec firmware avant 3.0.0.4.380.7378 permettre la divulgation d'informations JSONP comme une carte réseau.

Comme visible, les défauts sont la falsification de requêtes cross-site et pourraient permettre aux pirates de se connecter et de modifier les paramètres du routeur. Les questions non CSRF, d'autre part, pourrait conduire à la divulgation de l'information.

La plupart de ces problèmes ont été résolus par Asus en Mars 2017 mise à jour du firmware sous v3.0.0.4.380.7378. une question (divulgation de l'information JSONP) reste non fixée puisque le vendeur ne considère pas comme une menace pour la sécurité, les chercheurs expliqué.

Avant que les chercheurs ont ensuite annoncé les questions au public, ils ont avisé le vendeur.

Voici la liste des routeurs concernés, mais gardez à l'esprit qu'il ne peut pas être exhaustive:

modèles comprennent les routeurs concernés ASUS suivants et n'est pas exhaustive:

  • 4G-AC55U - [AJOUTÉE 05/10/2017: Tel que rapporté par un commentateur ci-dessous, 4G-AC55U est également affectée, mais n'a pas les correctifs disponibles]
  • RT-AC51U
  • RT-AC52U B1 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC53 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC53U
  • RT-AC55U
  • RT-AC56R
  • RT-AC56S
  • RT-AC56U
  • RT-AC66U
  • RT-AC68U
  • RT-AC68UF - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC66R
  • RT-AC66U
  • RT-AC66W
  • RT-AC68W
  • RT-AC68P
  • RT-AC68R
  • RT-AC68U
  • RT-AC87R
  • RT-AC87U
  • RT-AC88U - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC1200 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC1750 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-AC1900P
  • RT-AC3100
  • RT-AC3200
  • RT-AC5300
  • RT-N11P
  • RT-N12 (Version D1 seulement)
  • RT-N12 +
  • RT-N12E
  • RT-N16 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-N18U
  • RT-N56U
  • RT-N66R
  • RT-N66U (version B1 uniquement)
  • RT-N66W
  • RT-N300 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]
  • RT-N600 - [AJOUTÉE 05/10/2017 Asus basé sur les mises à jour du micrologiciel]

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord