Tres routers ASUS afectados con vulnerabilidades de 9,8 sobre 10, así puedes actualizarlos

Las vulnerabilidades están ahora mismo a la orden del día. No paran de salir y excepto componentes como las GPU, del resto, nadie se está librando realmente, ni mucho menos el software. Ahora le toca a tres routers muy conocidos y vendidos por todo el mundo como son el ASUS RT-AX55, RT-AX56U (Versión 2) y RT-AC86U ver cómo su seguridad ha saltado en base a tres graves vulnerabilidades. Por suerte, ya se pueden corregir, pero ¿qué pasa si no se actualizasen?

Están tachadas como vulnerabilidades críticas, y no es para menos vista su puntuación. Los tres routers mencionados quedan a merced del atacante, demás, de forma totalmente remota, y sin necesidad de autentificación, de ahí la gravedad de todo lo que vamos a ver.

Los routers ASUS RT-AX55, RT-AX56U V2 y RT-AC86U en jaque: 3 vulnerabilidades explotan la seguridad

ASUS-RT-AX55-Vulnerabilidad

Puntuaciones de 9,8 sobre 10 en CVSS V3.1 de tipo "format string", las cuales permiten a los atacantes hacerse con el control total del router y de la línea de Internet. Solo se necesita una entrada concreta, programada para cada uno de los tres routers y enviarlas al dispositivo afectado.

Una vez dentro, permiten la ejecución remota de cualquier código, con interrupciones de servicio incluidas, o incluso, la ralentización del mismo dispositivo. Desde el CERT en Taiwán se han revelado todos los detalles de estas tres vulnerabilidades en concreto, que dictan tal que así:

  1. CVE-2023-39238 : Falta de verificación adecuada de la cadena de formato de entrada en el módulo API relacionado con iperf 'ser_iperf3_svr.cgi'.
  2. CVE-2023-39239 : Falta de verificación adecuada de la cadena de formato de entrada en la API de la función de configuración general.
  3. CVE-2023-39240 : Falta de verificación adecuada de la cadena de formato de entrada en el módulo API relacionado con iperf 'ser_iperf3_cli.cgi'.

Tres firmwares afectados que ya están siendo reemplazados

ASUS-RT-AX56U_V2-Vulnerabilidad

El problema se lleva arrastrando más tiempo del que se desearía, y aunque ha sido ahora diagnosticado, los penúltimos firmwares y anteriores están afectados. Los que integran los tres routers mencionados son los siguientes: 3.0.0.4.386_50460, 3.0.0.4.386_50460 y 3.0.0.4_386_51529.

Estos han sido sustituidos por tres versiones nuevas que son, evidentemente, de "obligada" descarga, si lo que queremos es protegernos al máximo:

Estos firmware llegaron a finales del mes pasado y apenas tienen una semana en vigor, aunque en el caso del AX56U_V2 y el RT-AC86U tuvieron un parche en mayo y julio de este año, hasta la llegada de firmwares que resolvieron el problema como los mencionados.

Lógicamente, ASUS pide que se actualice a estos nuevos firmwares lo antes posible, sea de modo manual o forzando la actualización automática desde el propio router.

ASUS-RT-AC86U-Vulnerabilidad

El caso es instalarlo, y a ser posible, para mayor seguridad apuntan a que se deshabilite, si no es necesario, el llamado WAN Web Access, de manera que se prevenga el acceso no autorizado desde Internet y se dificulte en caso de otra nueva vulnerabilidad dicho acceso en la medida de lo posible.

Tras la actualización de los firmwares, se recomienda un reinicio manual de los routers para asegurar la correcta implementación del mismo, puesto que muchas veces se quedan trabados.