ASUS DSL-N12E_C1 Firmware phiên bản 1.1.2.3_345 Dễ bị Thực thi Lệnh Từ xa

Bảo vệ / ASUS DSL-N12E_C1 Phiên bản chương trình cơ sở 1.1.2.3_345 Dễ bị thực thi lệnh từ xa 1 phút đọc

Bộ định tuyến Modem ASUS DSL-N12E_C1. ASUS



Một lỗ hổng thực thi lệnh từ xa đã được phát hiện trong phiên bản phần sụn ASUS DSL-N12E_C1 1.1.2.3. Khai thác được phát hiện và viết bởi Fakhri Zulkifli và chỉ được thử nghiệm trên phiên bản 1.1.2.3_345. Tác động của lỗ hổng bảo mật đối với các phiên bản cũ hơn vẫn chưa được biết ở giai đoạn này. Để giảm thiểu lỗ hổng này, ASUS đã phát hành bản cập nhật (phiên bản 1.1.2.3_502) cho phần sụn của các thiết bị của mình và người dùng được khuyến khích nâng cấp BIOS và phần sụn của thiết bị của họ lên phiên bản mới nhất này để tránh những rủi ro do lỗ hổng này gây ra.

DSL-N12E_C1 là bộ định tuyến modem ADSL không dây 300 Mbps của ASUS. Thiết bị có phạm vi phủ sóng rộng khắp, phát tín hiệu mạnh hơn, tốc độ nhanh hơn và thiết lập bộ định tuyến 30 giây đơn giản. Việc thiết lập nhanh chóng cho phép người dùng cấu hình thiết bị ngay từ trình duyệt của thiết bị cầm tay của họ.



Hỗ trợ sản phẩm cho thiết bị không dây này trên trang web của Asus cung cấp bản cập nhật chương trình cơ sở cho phiên bản 1.1.2.3_502 . Bản cập nhật này mang đến một số bản sửa lỗi cho cả Phụ lục A và Phụ lục B. Các bản sửa lỗi này bao gồm giải pháp cho vấn đề đăng nhập không thành công với giao diện người dùng cũng như sự cố không có hiệu lực trong LAN> LAN IP. Bản cập nhật cũng nâng cao chức năng của máy chủ web đồng thời cải thiện liên kết tài nguyên câu hỏi thường gặp về các mối quan tâm về sự cố thường gặp. Ngoài ra, bản cập nhật đã cải thiện danh sách quy tắc mặc định QoS và nó cũng đã khắc phục vô số các vấn đề liên quan đến giao diện người dùng khác.



Vì bản cập nhật mới nhất cho thiết bị không dây ASUS này đã ra mắt hơn một tháng, có vẻ như lỗ hổng bảo mật chỉ xuất hiện do một phần người dùng đã bỏ qua việc nâng cấp hệ thống của họ. Chi tiết liên quan đến lỗi mã gây ra lỗ hổng này được Zulkifli nêu ra trong khai thác của mình bài đăng . Vì sự cố đã được giải quyết nên CVE không được yêu cầu cho lỗ hổng này và rủi ro được coi là thấp do chỉ có một giải pháp là cập nhật.