Kritiska sårbarheter i Asus routrar – här är hela listan

hacker
Foto: Towfiqu barbhuiya, Unsplash

Kritiska sårbarheter har hittats i routrar från Asus. Det är extremt viktigt att du uppdaterar din Asus-tillverkade router med ny mjukvara om den är en av de berörda modellerna.

Det handlar om totalt nio sårbarheter som finns i 18 router-modeller. Alla från Asus och problemet omfattar routrar som varit på marknaden i flera år. Sårbarheterna är så allvarliga att de används aktivt av hackare.


Med hjälp av sårbarheterna kan en attack användas för att köra skadlig kod på routern eller utföra DDOS-attacker mot system som är kopplade mot internet. Allt utan att användaren har någon aning om det.

Lästips: Routrar från Asus är måltavla för skadlig kod (så skyddar du dig)

Modellerna som är sårbara för hackerattacker

 Asus GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 och TUF-AX5400.

Alla sårbarheter i Asus routrar

Det finns en komplett lista med alla sårbarheter som omfattas av den senaste säkerhetsskandalen. Om vi kan kalla det en skandal så klart. Det är åtminstone en minst sagt en pinsam mängd sårbarheter som Asus måste tampas med, och som drabbar miljontals användare världen över.

Här är den fullständiga listan över alla fixar som släppts av Asus för att lösa sårbarheterna:

  • Åtgärdade CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376
  • Åtgärdade DoS-sårbarheter på brandväggskonfigurationssidor
  • Åtgärdade DoS-sårbarheter i httpd
  • Åtgärdade sårbarhet för informationsläckage
  • Åtgärdade sårbarheter för nullpekare
  • Åtgärdade cfg-serverns sårbarhet
  • Åtgärdade sårbarheten i logmessage-funktionen
  • Åtgärdade klient DOM Stored XSS
  • Åtgärdade sårbarhet för HTTP-responsdelning
  • Åtgärdade sårbarhet på statussidans HTML
  • Åtgärdade sårbarhet för HTTP-responsdelning
  • Åtgärdade Samba-relaterade sårbarheter
  • Åtgärdade sårbarhet för öppen omdirigering
  • Åtgärdade säkerhetsproblem med tokenautentisering
  • Åtgärdade säkerhetsproblem på statussidan
  • Aktiverade och stödde ECDSA-certifikat för Let’s Encrypt
  • Förbättrat skydd för inloggningsuppgifter
  • Förbättrat skydd för OTA firmware-uppdateringar

Lästips: 9 saker du måste veta om Asus ZenWiFi AX XT8 (en STOR varning)

Om du inte kan uppdatera mjukvaran

Det finns en liten risk att du inte kan uppdatera mjukvaran i din Asus-router. Om så är fallet rekommenderas att du omedelbart stänger av en rad tjänster som hackarna kan få åtkomst via.

Bland annat måste du stänga av fjärråtkomst via WAN. Även DDNS, VPN-servern, DMZ och portvidarebefodran (så kallad ”port forwarding”) och portutlösning (port trigger) ska stängas av.

Om du har någon av de berörda router-modellerna ska du omedelbart byta lösenordet för WiFi-nätverket samt administratörskontot till routern. Bäst är så klart att byta namn på adminkontot om du kan; därmed kan inte hackare utnyttja faktumet att ”admin” är standardnamnet för många adminkonton.

Mikael Anderberg är en veteran inom teknikvärlden med stor kännedom kring tillverkare, nya tekniker och produkter. Har mångårig erfarenhet från blogg- och it-världen vilken bidrar till utvecklingen av Tekniksmart tillsammans med andra entusiaster. Mikael har i grunden expertis inom fotografering och kamerautrustning, copywriter och content editing, och SEO. Läs mer om mig här.