ASUS DSL-N12E_C1 Firmware-version 1.1.2.3_345 Sårbar för körning av fjärrkommando

säkerhet / ASUS DSL-N12E_C1 Firmware-version 1.1.2.3_345 Sårbar för körning av fjärrkommando 1 minut läst

ASUS DSL-N12E_C1 modemrouter. SOM OSS



En sårbarhet vid körning av fjärrkommando upptäcktes i ASUS DSL-N12E_C1 firmwareversion 1.1.2.3. Utnyttjandet upptäcktes och skrevs av Fakhri Zulkifli och testades endast på version 1.1.2.3_345. Sårbarhetens inverkan på äldre versioner är fortfarande okänd i detta skede. För att mildra denna sårbarhet har ASUS släppt en uppdatering (version 1.1.2.3_502) för firmware för sina enheter och användare uppmanas att uppgradera BIOS och firmware för sina enheter till den senaste versionen för att undvika riskerna med denna sårbarhet.

DSL-N12E_C1 är en trådlös ADSL-modemrouter med 300 Mbps från ASUS. Enheten har omfattande områdestäckning, starkare signalutsändningar, snabbare hastigheter och en enkel 30-sekunders routerinstallation. Snabbinställningen gör det möjligt för användare att konfigurera enheten direkt från webbläsarna på sina handhållna enheter.



Produktsupport för denna trådlösa enhet på Asus webbplats erbjuder en firmwareuppdatering till version 1.1.2.3_502 . Den här uppdateringen ger flera buggfixar för både bilaga A och bilaga B. Dessa korrigeringar inkluderar en upplösning till användargränssnittet som inte kunde logga in samt ett problem som inte kunde träda i kraft under LAN> LAN IP. Uppdateringen förbättrar också webbserverns funktionalitet samtidigt som resurslänken för vanliga frågor förbättras för vanliga problem med felsökning. Utöver detta har uppdateringen förbättrat QoS-standardlistan och det har också fixat en mängd andra UI-relaterade problem.



Eftersom den senaste uppdateringen för den här trådlösa ASUS-enheten har varit ute i över en månad verkar det som om sårbarheten bara kommer fram på grund av försummelsen från användarnas sida att uppgradera sina system. Detaljer om kodfelet som utlöser denna sårbarhet beskrivs av Zulkifli i hans utnyttjande posta . Eftersom problemet redan har lösts begärdes ingen CVE för denna sårbarhet och risken anses vara låg med tanke på att en lösning bara är en uppdatering borta.