Идентификовано је осам рањивости у различитим моделима АСУС бежичних рутера, од којих су двема додељен критични ниво опасности (8 од 9.8). Детаљи о искоришћавању проблема још нису дати, познато је само да вам прва критична рањивост (ЦВЕ-10-2024) омогућава даљинско повезивање са уређајем без аутентификације. Друга критична рањивост (ЦВЕ-3080-2024) омогућава нападачу без аутентификације да преузме произвољан фирмвер, који се може користити за даљинско извршавање било које системске команде на уређају.
Прва критична рањивост утиче на АСУС ЗенВиФи КСТ8 бежичне рутере.
РТ-АКС57, РТ-АЦ86У, РТ-АКС58У, РТ-АЦ68У и РТ-АКС88У, а други уређај АСУС ДСЛ-Н17У, ДСЛ-Н55У_Ц1, ДСЛ-Н55У_Д1, ДСЛ-Н66У, ДСЛ-Н14У, ДСЛ-Н14 ДСЛ-Н1 - Н12У_Ц1, ДСЛ-Н12У_Д1, ДСЛ-Н16, ДСЛ-АЦ51, ДСЛ-АЦ750, ДСЛ-АЦ52У, ДСЛ-АЦ55У и ДСЛ-АЦ56У. За још увек подржане рањиве уређаје, АСУС је објавио ажурирање фирмвера које решава идентификоване проблеме.
Међу рањивости идентификованим у АСУС уређајима и означеним као опасне, можемо приметити и прекорачење бафера (ЦВЕ-2024-3079, ЦВЕ-2024-31163) и грешке у провери улазних података у АСУС Довнлоад Мастер-у (ЦВЕ-2024-31161, ЦВЕ- 2024-31162), омогућавајући нападачу који има приступ уређају да изврши системске команде.
Извор: опеннет.ру
