華碩熱門路由器AX55/AX56U/AC86U出現(xiàn)高危漏洞 請(qǐng)用戶立即升級(jí)固件 – 藍(lán)點(diǎn)網(wǎng)
時(shí)間:2025-11-24 22:19:41 出處:焦點(diǎn)閱讀(143)
據(jù)臺(tái)灣電腦網(wǎng)絡(luò)危機(jī)處理暨協(xié)調(diào)中心 (即臺(tái)灣 CERT) 今天披露的華碩消息,知名硬件大廠華碩旗下的熱門三款中高端路由器出現(xiàn)高危漏洞,攻擊者無需進(jìn)行身份驗(yàn)證即可遠(yuǎn)程利用漏洞,由立即藍(lán)點(diǎn)鎮(zhèn)江外圍模特經(jīng)紀(jì)人(外圍預(yù)約)外圍女(電話微信181-2989-2716)一二線城市可以真實(shí)可靠快速安排然后可以發(fā)起遠(yuǎn)程代碼執(zhí)行、現(xiàn)高DoS 和執(zhí)行任意操作。危漏網(wǎng)
這三款路由器分別是洞請(qǐng) ASUS RT-AX55、ASUS RT-AX56U_V2 和 ASUS RT-AC86U,用戶這些路由屬于中高端設(shè)備,升級(jí)售價(jià)不菲,固件主要定位高性能因此吸引了不少游戲玩家。華碩
目前華碩已經(jīng)發(fā)布新版本固件對(duì)漏洞進(jìn)行修復(fù),熱門鎮(zhèn)江外圍模特經(jīng)紀(jì)人(外圍預(yù)約)外圍女(電話微信181-2989-2716)一二線城市可以真實(shí)可靠快速安排請(qǐng)使用上述路由器的由立即藍(lán)點(diǎn)用戶立即下載最新版固件進(jìn)行升級(jí)。

下面是現(xiàn)高漏洞概覽:
這些漏洞的 CVSS 評(píng)分均為 9.8 分 / 10 分,屬于格式字符串類的危漏網(wǎng)漏洞。這類漏洞的洞請(qǐng)?zhí)攸c(diǎn)是由于某些函數(shù)的格式字符串參數(shù)中未經(jīng)驗(yàn)證和 / 或未經(jīng)過濾的用戶輸入而引起安全問題,可能導(dǎo)致信息泄露和代碼執(zhí)行。
攻擊者只需要拼湊一些帶有參數(shù)的內(nèi)容然后輸入即可,這些參數(shù)可以用來觸發(fā)特定的漏洞進(jìn)而獲得權(quán)限。
漏洞編號(hào)分別是 CVE-2023-39238、CVE-2023-39239、CVE-2023-39240。
影響的固件版本分別是 AX55 的 3.0.0.4.386_50460、AX56U_V2 的 3.0.0.4.386_50460 和 AC86U 的 3.0.0.4_386_51529。
下載新版固件進(jìn)行升級(jí):
華碩已經(jīng)在 8 月 31 日發(fā)布新版固件并執(zhí)行了一些推送,考慮到部分用戶可能關(guān)閉了自動(dòng)更新,建議這些用戶開啟更新、在路由器內(nèi)檢查固件更新或手動(dòng)下載最新版固件進(jìn)行升級(jí)。
推薦在路由器內(nèi)直接更新,操作方法如下:登錄華碩路由器控制臺(tái)、高級(jí)設(shè)置、系統(tǒng)管理、固件升級(jí)、固件版本、檢查更新。
之前華碩曾推送存在錯(cuò)誤的固件導(dǎo)致部分用戶的路由器循環(huán)重啟,所以不少用戶關(guān)閉了自動(dòng)更新,這也可以理解,但推薦還是開啟,這樣相對(duì)來說更安全。
修復(fù)的固件版本及下載地址:
RT-AX55:3.0.0.4.386_51948+
RT-AX56U_V2:3.0.0.4.386_51948+
RT-AC86U:3.0.0.4.386_51915+
下載后怎么更新:在固件升級(jí)里點(diǎn)擊手動(dòng)固件更新、上傳、選擇固件。
上一篇: 嘿嘿什么都能變的故事