华硕修补了其路由器中的三个关键漏洞。其中一个漏洞允许恶意方远程绕过路由器上的身份验证。华硕官网称,该公司发布了针对漏洞 CVE-2024-3079 和 CVE-2024-3080 的安全更新。这些更新适用于以下 Wi-Fi 路由器:ZenWifi XT8 、 ZenWifi XT8_V2 、 RT-AX88U 、 RT-AX58U 、 RT-AX57 、 RT-AC86U 、 RT-AC68U 。
漏洞 CVE-2024-3080 的 CVSS 分数为 9.8,此漏洞允许恶意行为者远程绕过华硕路由器上的身份验证并以这种方式登录。漏洞 CVE-2024-3079 的 CVSS 评分为 7.2,该漏洞是指需要访问管理员帐户的缓冲区溢出泄漏。华硕建议使用上述路由器的客户执行固件更新。如果无法更新,华硕建议使用强帐户和 Wi-Fi 密码并禁用路由器的某些网络功能。
台湾计算机应急响应小组(简称 TWCERT)也报告了 CVE-2024-3912 。此漏洞的 CVSS 评分为 9.8,允许通过任意固件远程执行未经授权的系统命令。漏洞 CVE-2024-3912 已在以下华硕设备中发现:DSL-N17U 、 DSL-N55U_C1 、 DSL-N55U_D1 、 DSL-N66U 、 DSL-N12U_C1 、 DSL-N12U_D1 、 DSL-N14U 、 DSL-N14U_B1 、 DSL-N16 、 DSL-AC51 、 DSL-AC750 、 DSL-AC52U 、 DSL-AC55U 和 DSL-AC56U 。这些设备收到了固件更新。该漏洞还在 DSL-N10_C1 、 DSL-N10_D1 、 DSL-N10P_C1 、 DSL-N12E_C1 、 DSL-N16P 、 DSL-N16U 、 DSL-AC52 、 DSL-AC55 中被发现。但是,这些设备已停产,将不再通过固件更新接收补丁。因此,TWCERT 建议更换这些设备。