路由器現嚴重安全漏洞  華碩公布因應對策

編譯/Cynthia

最近多款華碩(ASUS路由器被揭發存在嚴重的安全漏洞,可能讓駭客遠端控制這些設備,這個漏洞(CVE-2024-3080)屬於認證繞過類型,允許駭客跳過路由器的認證程序,無需用戶輸入即可接管設備。

近期華碩公司的路由器被揭發存在嚴重的安全漏洞,面對嚴重的漏洞,華碩迅速行動釋出相關的安全修補程式。示意圖。圖/123RF

漏洞對用戶安全的威脅

CVE-2024-3080的嚴重性評分高達9.8(滿分10分),顯示這個漏洞對用戶安全構成極大威脅。一旦駭客成功利用這個漏洞,他們可以遠端接管路由器,可能進行數據攔截、篡改或竊取,甚至利用路由器作為攻擊跳板,發動更多網路攻擊。這不僅危害個人用戶的隱私和安全,同時也可能對企業網路造成重大風險。

更多新聞:數十萬用戶受創  無差別攻擊SOHO路由器

其他華碩路由器漏洞

除了CVE-2024-3080,華碩路由器還發現兩個嚴重漏洞,分別是CVE-2024-3079和CVE-2024-3912。CVE-2024-3079是緩衝區溢出漏洞,駭客可透過此漏洞遠端執行程式碼。CVE-2024-3912則是遠端命令執行漏洞,同樣允許駭客遠端執行任意指令。這些漏洞影響多款型號,包括DSL-N12U C1、DSL-N12U D1、DSL-N14U、DSL-N14U B1、DSL-N16、DSL-N17U、DSL-N55U C1、DSL-N55U D1、DSL-N66U、DSL-AC51/DSL-AC750、DSL-AC52U、DSL-AC55U和DSL-AC56U等。

華碩應對措施

面對這些嚴重的安全漏洞,華碩迅速行動,釋出相關的安全修補程式,並強烈建議所有受影響的用戶立即更新路由器的韌體。華碩展現對用戶安全的高度重視,希望通過快速的補救措施,最大限度地減少用戶可能受到的影響。然而,僅靠華碩的修補程式是不足,用戶自身也應採取積極措施,確保其設備的安全性。

提升安全的關鍵措施

為了保護路由器免受攻擊,用戶應設置強而獨特的密碼,並定期更新。建議密碼長度超過12位,包含大小寫字母、數字和特殊符號。另外,用戶還須禁用一些可能暴露在網路上的服務,如WAN遠端訪問、VPN及DDNS等,這些措施能有效降低駭客入侵的風險,保障網路安全。

資料來源:Spiceworks

瀏覽 485 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button