Trois vulnérabilités critiques découvertes dans les routeurs d’Asus

Asus RT-AX57
Pieterjan Van Leemputten

Si vous utilisez un routeur Asus, il vous est conseillé de faire tourner le firmware (micro-logiciel) le plus récent. Trois points faibles pour différents appareils peuvent en effet permettre, entre autres, de se connecter à distance.

Il s’agit de CVE-2024-3079CVE-2024-3080 et CVE-2024-3912. Le premier est une vulnérabilité de débordement de tampon (‘buffer overflow’), qui permet aux pirates disposant de droits d’administrateur d’exécuter des commandes sur l’appareil. La seconde est un point faible dans l’authentification, qui permet à un hacker de se connecter à distance à l’appareil. Enfin, CVE-2024-3912 permet également d’exécuter des commandes sur l’appareil en raison d’un bug dans le firmware.

Le problème affecte les appareils suivants et leurs versions antérieures:

  • ZenWiFi XT8 3.0.0.4.388_24609
  • ZenWiFi Version RT-AX57 3.0.0.4.386_52294
  • ZenWiFi Version RT-AC86U 3.0.0.4.386_51915
  • ZenWiFi Version RT-AC68U 3.0.0.4.386_51668

Asus dispose actuellement d’un nouveau firmware prêt pour les appareils concernés. Mais les routeurs qui ne sont plus supportés car ils sont en fin de vie, ne le recevront pas. Cela inclut notamment les modèles DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 et DSL-AC55.

Il est recommandé à toute personne possédant un tel appareil et souhaitant continuer à l’utiliser de désactiver l’accès à distance (accès web via l’internet public), le serveur virtuel (port forwarding), le DDNS, le serveur VPN, la DMZ et le déclencheur de port.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire