Bezpečnost | Asus | Router

V routerech Asus bylo objeveno spoustu nových zranitelností, lze je na dálku zcela ovládnout pomocí různých technik

V případě routerů se neustále objevují chyby, které mohou útočníci zneužít mnoha způsoby. Obzvláště to platí pro levné domácí routery, které vyrábí například i Asus. A právě jeho routery měly spoustu nových zranitelností.

Jak si lze podrobně přečíst ve výzkumu od Nightwatch Cybersecurity Research, útočníci mohli získat jak přístup skrze přihlášení do routeru s plnými právy, tak třeba jen odhalovat hesla k Wi-Fi sítím nebo stáhnout data z routeru ve formě XML souboru.

Technik je několik, základem je ale webový přístup routeru, který bylo možné zneužít v rámci lokální sítě. Pokud je ale přístup do routeru vystavený i do internetu, lze ho napadnout i vzdáleně.

Dobrou zprávou je, že bezpečnostní firma postupovala dle pravidel, Asus dostal včas oznámení a většina chyb byla opravená v nových firmwarech už v březnu. Pokud tedy máte jeden ze zmíněných routerů, určitě ho aktualizujte.

Zranitelné modely routerů od Asusu

RT-AC55U, RT-AC56R, RT-AC56S, RT-AC56U, RT-AC66U, RT-AC88U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC68W, RT-AC68P, RT-AC68R, RT-AC68U, RT-AC87R, RT-AC87U, RT-AC51U, RT-AC53U, RT-AC1900P, RT-AC3100, RT-AC3200, RT-AC5300, RT-N11P, RT-N12 (pouze verze D1), RT-N12+, RT-N12E, RT-N18U, RT-N56U, RT-N66R, RT-N66U (pouze verze B1) a RT-N66W

Diskuze (2) Další článek: Movie Maker dostane nástupce. Story Remix za vás video sestříhá a přidá efekty

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , ,