«Aggiornate i dispositivi». Vulnerabilità nei router Asus, ecco cosa risponde l’azienda di Taipei


La botnet AyySSHush era riuscita a dimostrare un livello di sofisticazione tecnica particolarmente elevato, compromettendo oltre 9000 dispositivi del gigante di Taiwan. Che interviene sul tema

1 1

In risposta alle recenti segnalazioni dei media, oggi riprese anche dall’Agenzia nazionale per la Cybersicurezza, riguardanti tentativi di sfruttamento delle vulnerabilità dei propri router, Asus “desidera comunicare che tali vulnerabilità possono essere risolte. Sebbene alcuni abbiano notato che un aggiornamento del firmware da solo potrebbe non risolvere completamente il problema”, l’azienda di Taiwan “desidera sottolineare le seguenti raccomandazioni — tra cui l’aggiornamento all’ultima versione del firmware, l’esecuzione di un ripristino delle impostazioni di fabbrica e la scelta della password dell’amministratore complesso — per ripristinare e mantenere efficacemente la sicurezza del dispositivo”.

Le misure osservate di seguito non sono “solo essenziali per mitigare i potenziali rischi, ma anche fondamentali per rafforzare la protezione a lungo termine e la gestione responsabile dei dispositivi nell’odierno panorama della cybersecurity, in continua evoluzione”.

Aggiornamenti del firmware e password complessi

Le segnalazioni riportate dai media riguardano la vulnerabilità di sicurezza (CVE-2023-39780), che è stata resa nota nel 2023. I dispositivi che sono stati aggiornati con l’ultimo firmware e protetti con una password di amministratore possono prevenire futuri sfruttamenti di questa vulnerabilità e bloccare metodi di attacco simili.

Si raccomanda agli utenti di utilizzare una password di almeno dieci caratteri, che includa lettere maiuscole e minuscole, numeri e simboli. Inoltre, ASUS raccomanda di mantenere sempre aggiornato il firmware del proprio dispositivo, in modo da garantire un efficace livello di protezione continua.

Ripristino dei dispositivi vulnerabili

Se in precedenza il router aveva utilizzato un firmware obsoleto e una password debole e gli utenti sospettavano che potesse essere uno stato intermedio, si prega di fare riferimento ai passaggi seguenti per proteggere nuovamente il dispositivo:

  1. Aggiornare il firmware all’ultima versione
  2. Eseguire un ripristino delle impostazioni di fabbrica per cancellare eventuali impostazioni non autorizzate oppure anomale
  3. Impostare una password dell’amministratore complesso come descritto sopra

Questi passaggi garantiranno che il dispositivo sia completamente protetto e che non permangano potenziali rischi residui.

C’è vita oltre l’End-of-Life (EOL)?

Per i dispositivi EOL che non ricevono più aggiornamenti del firmware, si raccomanda di rispettare le seguenti linee guida:

  1. Installare l’ultima versione del firmware disponibile
  2. Utilizzare una password dell’amministratore complesso
  3. Disabilitare tutte le funzionalità di accesso remoto come SSH, DDNS, AiCloud o Web Access da WAN

Il completamento dei passaggi sopra descritti impedirà efficacemente che gli utenti non autorizzati possano sfruttare i metodi descritti nelle recenti segnalazioni.

Ulteriori suggerimenti per monitorare eventuali attività sospette

Gli utenti possono eseguire i seguenti controlli per determinare se il loro dispositivo mostra segni di accesso non autorizzato:

  1. Confermare che il protocollo SSH (in particolare la porta TCP 53282) non sia accessibile dall’esterno della rete.
  2. Controllare il registro di sistema per escludere l’eventuale presenza di ripetuti errori di accesso falliti oppure di chiavi SSH sconosciute.
  3. Se qualche attività o valore appare sospetto, seguire le raccomandazioni di cui sopra per rimuovere completamente qualsiasi potenziale minaccia.

Ultimo aggiornamento:





Source link

Scroll to Top
Apri la chat
1
KingTech Supporto 24/7
Ciao 👋
Possiamo aiutarti?