Alert!

Sicherheitsupdates: Angreifer können Asus-Router kompromittieren

Mehrere WLAN-Router von Asus sind verwundbar und Angreifer können auf sie zugreifen. Updates lösen mehrere Sicherheitsprobleme.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: ZinaidaSopina/Shutterstock.com)

Lesezeit: 2 Min.

Wer einen Router von Asus besitzt, sollte des Gerät zeitnah auf den aktuellen Stand bringen. In aktuellen Firmwareversionen haben die Entwickler unter einem eine „kritische“ Sicherheitslücke geschlossen.

Wie aus dem Sicherheitsbereich der Asus-Website hervorgeht, sind von der „kritischen“ Schwachstelle (CVE-2024-3080) die WLAN-Router-Modelle RT-AC68U, RTAC86U, RT-AX57, RT-AX58U, RT-AX88U, XT8_V2 und XT8 betroffen. Die gegen mögliche Attacken abgesicherten Firmwareversionen stehen auf der erwähnten Asus-Seite zum Download.

An der Lücke sollen entfernte Angreifer ohne Authentifizierung ansetzen können, um nach einer erfolgreichen Attacke die volle Kontrolle über den Router zu erlangen. Wie so ein Angriff ablaufen könnte und ob es bereits attackierte Geräte gibt, ist bislang nicht bekannt.

Wer die abgesicherte Firmware derzeit nicht installieren kann, sollte sicherstellen, dass jeweils ein starkes Log-in- und WLAN-Passwort zum Einsatz kommt. Außerdem sollte das Adminpanel aus Sicherheitsgründen nicht über das Internet erreichbar sein. Zusätzlich sollten Besitzer im Blick behalten, ob der Zugriff aus der Ferne, etwa via VPN, aktiviert ist. Ist das der Fall, sollte der Zugriff aus Sicherheitsgründen auf ausgewählte Konten limitiert sein.

Darüber hinaus haben die Asus-Entwickler in den Sicherheitsupdates noch eine weitere Lücke (CVE-2024-3079 „hoch“) geschlossen. Um diese Schwachstelle auszunutzen, müssen Angreifer aber bereits über Adminrechte verfügen. Zusätzlich hat der Routerhersteller sein Tool Download Master in der Version 3.1.0.114 veröffentlicht.

Außerdem warnt das CERT aus Taiwan vor einer „kritischen“ Schwachstelle (CVE-2024-3912). Darüber können Angreifer mit Schadcode präparierte Firmwares hochladen. Hier helfen die reparierten Ausgaben 1.1.2.3_792, 1.1.2.3_807 und 1.1.2.3_999 für verschiedene Modelle.

Das Problem ist, dass die Lücke auch Router bedroht, die sich nicht mehr im Support befinden und keine Updates mehr bekommen. Darunter fallen die Modelle DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 und DSL-AC55.

(des)