Asus uvádí, že nově vydaný firmware obsahuje opravy devíti bezpečnostních chyb, včetně těch, které jsou označené jako kritické. Nejzávažnější z nich jsou sledovány jako CVE-2022-26376 a CVE-2018-1160. První z nich je kritická slabina poškození paměti ve firmwaru Asuswrt, která může útočníkům umožnit vyvolat stavy odepření služby nebo získat možnost spuštění kódu.
"Upozorňujeme, že pokud se rozhodnete tuto novou verzi firmwaru nenainstalovat, důrazně doporučujeme zakázat služby přístupné ze strany WAN, abyste se vyhnuli případným nežádoucím průnikům. Mezi tyto služby patří vzdálený přístup ze sítě WAN, přesměrování portů, DDNS, server VPN, DMZ, spouštění portů," varovala společnost ASUS ve zveřejněném bezpečnostním upozornění. "Důrazně vám doporučujeme, abyste pravidelně kontrolovali své zařízení i bezpečnostní postupy, protože tak zajistíte lepší ochranu."
Seznam postižených zařízení zahrnuje následující modely: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 a TUF-AX5400.
Nejnovější firmware je k dispozici na webových stránkách podpory, na stránce každého produktu nebo prostřednictvím odkazů uvedených v doporučení. Asus doporučuje vytvořit si pro stránky správy bezdrátové sítě a routeru odlišná hesla o délce alespoň osmi znaků (kombinující velká písmena, číslice a symboly) a nepoužívat stejné heslo pro více zařízení nebo služeb.
Varování společnosti Asus je třeba brát vážně, vzhledem k tomu, že produkty této společnosti byly již dříve použity pro botnety. Například v roce 2022 Asus varoval před útoky malwaru Cyclops Blink, který se zaměřoval na několik modelů jeho routerů.
Zdroj : Asus web