2 min Security

Kwetsbaarheid in Asus-routers maakt overname op afstand door hackers mogelijk

Kwetsbaarheid in Asus-routers maakt overname op afstand door hackers mogelijk

Verschillende modellen Asus-modem/wifi-routers bevatten een kwetsbaarheid die hackers in staat stelt deze op afstand over te nemen. Het gaat daarbij om recente modellen, maar ook oudere modellen die niet meer worden ondersteund, bericht de fabrikant in een alert over firmware updates.

Volgens de Taiwanese hardwarefabrikant Asus zijn verschillende eigen modem/wifi-routers getroffen door de kwetsbaarheid CVE-2024-3912. Deze kwetsbaarheid werd al in december 2023 aangetroffen, maar pas onlangs bekend gemaakt door Asus en TWCERT, de Taiwanese CERT.

De als zeer kritiek geachte kwetsbaarheid zorgt ervoor dat willekeurige firmware op de getroffen routers kan worden geüpload. Op deze manier kunnen hackers vervolgens niet-geautoriseerde toegang krijgen tot deze devices en deze op afstand overnemen en vervolgens bepaalde commando’s uitvoeren.

Nieuwe en verouderde modellen

In totaal gaat het om veertien getroffen Asus modem/wifi-routers die kwetsbaar zijn. De getroffen modellen zijn: DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-N14U, DSL-N14U_B1, DSL-N12U_C1, DSL-N12U_D1, DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL- AC55U en DSL-AC56U.

Van deze modellen worden een aantal modellen vanwege veroudering niet meer standaard door de Taiwanese hardwarespecialist ondersteund. Dit zijn de modellen DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 en DSL-AC55.

Voor de kwetsbaarheid heeft Asus nu een firmware-update uitgebracht die de kwetsbaarheid in de getroffen routers moet patchen. Voor de verouderde modellen is het advies deze zo snel mogelijk te vervangen door een modern up-to-date-exemplaar. Wanneer dit niet direct mogelijk is adviseert TWCERT gebruikers de features remote access, virtual server, port forwarding, DDNS en VPN-server uit te schakelen.

Tweede kritieke kwetsbaarheid

Asus en TWCERT waarschuwen daarnaast ook nog voor een andere zeer kritieke kwetsbaarheid die mogelijk routers van het merk kunnen treffen. Hierbij gaat het om CVE-2024-3080. Deze kwetsbaarheid betreft een authenticatie-bypass. Hierdoor kunnen cybercriminelen op afstand authenticatie omzeilen en op de getroffen devices inloggen.

Dit betreft de Asus-routermodellen XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U en RT-AC68U. Ook voor deze kwetsbaarheid zijn inmiddels updates beschikbaar.

Lees ook: ASUS presenteert servers en storage gericht op HPC en AI