ASUS DSL-N12E_C1 Версия на фърмуера 1.1.2.3_345 Уязвим за дистанционно изпълнение на команди

Сигурност / ASUS DSL-N12E_C1 Версия на фърмуера 1.1.2.3_345 Уязвим за дистанционно изпълнение на команди 1 минута четене

ASUS DSL-N12E_C1 модем рутер. ASUS



Уязвимост при отдалечено изпълнение на команди беше открита във фърмуера на ASUS DSL-N12E_C1 версия 1.1.2.3. Експлойтът е открит и написан от Фахри Зулкифли и е тестван само на версия 1.1.2.3_345. Въздействието на уязвимостта върху по-старите версии остава неизвестно на този етап. За да смекчи тази уязвимост, ASUS пусна актуализация (версия 1.1.2.3_502) за фърмуера на своите устройства и потребителите се насърчават да надстроят BIOS и фърмуера на своите устройства до последната версия, за да избегнат рисковете, породени от тази уязвимост.

DSL-N12E_C1 е 300 Mbps безжичен ADSL модем рутер от ASUS. Устройството се отличава с обширно покритие на зоната, по-силно излъчване на сигнал, по-бързи скорости и проста настройка на рутера от 30 секунди. Бързата настройка позволява на потребителите да конфигурират устройството направо от браузърите на техните преносими устройства.



Продуктовата поддръжка за това безжично устройство на уебсайта на Asus предлага актуализация на фърмуера до версията 1.1.2.3_502 . Тази актуализация носи няколко корекции на грешки както за приложение A, така и за приложение B. Тези корекции включват резолюция на потребителския интерфейс, който не успя да влезе в системата, както и проблем с неуспешно влизане в сила в LAN> LAN IP. Актуализацията също така подобрява функционалността на уеб сървъра, като същевременно подобрява връзката към често задаваните въпроси към често срещани проблеми при отстраняване на проблеми. В допълнение към това, актуализацията е подобрила списъка с правила по подразбиране на QoS и е коригирала множество други проблеми, свързани с потребителския интерфейс.



Тъй като последната актуализация за това безжично устройство на ASUS излиза повече от месец, изглежда уязвимостта се появява само поради пренебрегването от страна на потребителите да надграждат своите системи. Подробности относно кодовата грешка, предизвикваща тази уязвимост, са описани от Zulkifli в неговия експлойт пост . Тъй като проблемът вече е разрешен, не е поискана CVE за тази уязвимост и рискът се счита за нисък, тъй като решението е само актуализация.