華碩 7 款路由器曝高危險資安漏洞恐遭駭入侵!官方釋安全修補
華碩旗下多款支援WiFi6、WiFi 5的無線路由器,存有未經身分鑑別的漏洞,可允許遠端攻擊者繞過該漏洞入侵裝置,官方釋出安全更新檔呼籲用戶盡快升級。 (圖翻攝華碩官網)
華碩旗下多款支援WiFi 6、WiFi 5的無線路由器產品,遭揭露存有漏洞代碼命名為「CVE-2024-3080」的高威脅風險性嚴重漏洞,被 CVSS 評為9.8分等級(分數越高,破壞力越大),據台灣漏洞揭露平台(TVN)發佈資訊,由於該漏洞與身分驗證鑑別相關,可允許未經身分鑑別的遠端攻擊者繞過該繞過登入設備,並取得裝置的控制權限。
對此,華碩官方於上週五(6/14)官網發佈公告,目前已釋出最新安全性更新的韌體版本,此次共計有8款路由器機型受該漏洞影響,提醒用戶務必盡快更新安裝新版韌體,以確保裝置的網路安全。
請繼續往下閱讀...
受「CVE-2024-3080」高風險漏洞影響的7款路由器機型,包括有:
●ZenWiFi AX (XT8)、XT8_V2 (ZenWiFi AX XT8 V2)系列/採用三頻網狀WiFi 系統與獨特天線配置;
●RT-AX88U、RT-AX58U、RT-AX57/支援雙頻 WiFi 6 ;
●RT-AC86U、RT-AC68U /支援雙頻 WiFi 5。
華碩於官網發佈的安全公告中建議,如果用戶無法安裝新韌體更新,請停止禁用WAN遠端訪問、連接埠轉送、DDNS、VPN 伺服器、DMZ、連接埠觸發器等服務,避免潛在的入侵風險。
如果您無法快速更新固件,請確保您的登入密碼和 WiFi 密碼都安全。建議 (1) 停用任何可以從 Internet 存取的服務,例如從 WAN 遠端存取、連接埠轉送、DDNS、VPN 伺服器、DMZ、連接埠觸發器。 此外,對無線網路和路由器管理頁面建議使用不同的密碼,且長度至少需超過 10 個字元,其中並需包含大寫字母、數字和符號(避免對多個設備或服務使用相同的密碼)。
你可能也想看
如何降低手機被駭風險?美國安局:每週這樣做有效
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
標題:華碩 7 款路由器曝高危險資安漏洞恐遭駭入侵!官方釋安全修補
地址:https://www.twnewsletter.com/article/41708.html