Router ASUS: possibile scavalcare l'autenticazione. Ma quant'è grave il problema?

ASUS rilascia un aggiornamento firmware critico per 7 suoi modelli di router. Il problema non è così grave se ci si assicura che il pannello di amministrazione del dispositivo non sia esposto su Internet.

Le vulnerabilità di tipo authentication bypass sono tra le più pericolose in assoluto perché consentono a un aggressore di assumere il controllo di un dispositivo o di un’applicazione altrui senza averne alcun diritto. ASUS ha appena comunicato che 7 modelli di router commercializzati con il suo marchio consentono di scavalcare l’autenticazione. Il problema di sicurezza può essere corretto soltanto installando l’ultima versione del firmware.

Il problema di sicurezza in questione è considerato critico perché, appunto, può consentire a un aggressore di provocare danni all’interno dell’infrastruttura di rete di un altro soggetto. L’attaccante potrebbe attivare un servizio VPN per collegarsi da remoto, effettuare la scansione della rete, modificare il server DNS configurato con uno arbitrario in modo da effettuare attacchi phishing particolarmente efficaci. Le possibilità sono virtualmente infinite.

Quanto è davvero grave il problema scoperto a livello di router ASUS e quali sono i modelli coinvolti

ASUS ha correttamente pubblicato un bollettino di sicurezza con cui l’azienda informa gli utenti sull’esistenza del problema di sicurezza e invita gli utenti alla tempestiva installazione del firmware aggiornato. La falla di sicurezza che può essere sfruttata per scavalcare l’autenticazione impostata sul pannello di amministrazione del router, è contraddistinta dall’identificativo CVE-2024-3080.

I modelli di router ASUS interessati sono i seguenti: XT8 (ZenWiFi AX XT8), XT8_V2 (ZenWiFi AX XT8 V2), RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U e RT-AC68U.

I primi due sono due popolari sistemi mesh WiFi 6 che offrono copertura tri-band fino a 6600 Mbps e garantiscono supporto AiMesh. Gli altri sono router WiFi 6 e WiFi 5 con RT-AX88U che integra 8 porte LAN e fornisce fino a 6000 Mbps di banda aggregata. Gli altri non superano i 3000 Mbps, con gli ultimi due (WiFi 5) che non superano i 2900 e 1900 Mbps in termini di larghezza di banda complessiva.

Un problema comunque di portata ridotta se si applicano le regole di sicurezza basilari

Come direbbero gli anglofoni, tuttavia, the sky is not falling. La regola numero uno consiste nell’evitare di esporre l’interfaccia di amministrazione Web del router sull’indirizzo IP pubblico. È una cosa che non va mai fatta, per nessun motivo. Anzi, è sempre essenziale quali porte fossero visibili sulla WAN.

In un altro articolo abbiamo presentato alcuni suggerimenti efficaci per la sicurezza del router WiFi spiegando quali sono effettivamente utili e quali, invece, non servono a nulla.

ASUS è uno dei pochi produttori che forniscono un’app (ASUS Router) capace di funzionare in locale, senza la necessità di creare alcun account utente sul cloud. Inoltre, il pannello Web del router è comodamente accessibile e gestibile da browser.

Nella sezione Amministrazione del pannello amministrativo, è quindi bene cliccare sulla scheda Sistema e accertarsi sempre che l’opzione Abilita l’accesso all’interfaccia Web da Internet sia disattivato (“No”).

Sempre attraverso la sezione Amministrazione, Aggiornamento firmware, è possibile verificare la presenza dell’aggiornamento ASUS e procedere con la sua installazione.

Ti consigliamo anche

Link copiato negli appunti