Asus ha risposto a un attacco botnet che ha compromesso oltre 9.000 router, emettendo dichiarazioni e consigli per proteggere i dispositivi. Il botnet "AyySSHush" sfrutta vulnerabilità note, come la falla di injection dei comandi CVE-2023-39780, per ottenere l'accesso SSH su porte personalizzate. Asus ha rilasciato un aggiornamento firmware per risolvere il problema e consiglia un reset di fabbrica seguito da una password amministrativa forte.
Asus ha anche inviato notifiche push agli utenti interessati per aggiornare il firmware e offre risorse sul proprio sito per approfondire la vulnerabilità. È consigliabile verificare che il proprio router non esponga l'SSH a Internet e controllare i log per tentativi di accesso sospetti. La sicurezza dei dispositivi connessi web è cruciale per evitare compromissioni.
Cos'è la vulnerabilità CVE-2023-39780 e come influisce sui router ASUS?
La CVE-2023-39780 è una vulnerabilità di injection di comandi autenticata presente nel firmware 3.0.0.4.386.51598 del router ASUS RT-AX55. Questa falla consente a un attaccante autenticato di eseguire comandi arbitrari sul dispositivo, compromettendone la sicurezza. ASUS ha rilasciato aggiornamenti firmware per risolvere il problema e consiglia agli utenti di aggiornare immediatamente i loro dispositivi. Fonte:
Quali misure ha adottato ASUS per proteggere i router compromessi dal botnet AyySSHush?
ASUS ha rilasciato un aggiornamento firmware per correggere la vulnerabilità sfruttata dal botnet AyySSHush. Inoltre, ha consigliato agli utenti di eseguire un reset di fabbrica del router e di impostare una password amministrativa forte. Per i modelli non più supportati, ASUS raccomanda di disabilitare tutte le funzionalità di accesso remoto, come SSH e DDNS, e di assicurarsi che le porte non siano esposte su Internet. Fonte:
Come posso verificare se il mio router ASUS è stato compromesso dal botnet AyySSHush?
Per verificare se il tuo router ASUS è stato compromesso, controlla i log del dispositivo per tentativi di accesso sospetti o attività insolite. Assicurati che l'SSH non sia esposto a Internet e che tutte le funzionalità di accesso remoto non necessarie siano disabilitate. È inoltre consigliabile aggiornare il firmware all'ultima versione disponibile e impostare una password amministrativa forte. Fonte:
Cosa sono i botnet e come possono compromettere la sicurezza dei dispositivi di rete?
I botnet sono reti di dispositivi compromessi controllati da un attaccante per eseguire attività dannose, come attacchi DDoS o distribuzione di malware. I dispositivi di rete, come i router, possono essere infettati sfruttando vulnerabilità note o configurazioni insicure, permettendo agli attaccanti di assumere il controllo remoto e utilizzarli per scopi malevoli. Fonte:
Quali sono le migliori pratiche per proteggere i router domestici da attacchi informatici?
Per proteggere i router domestici, è consigliabile: 1) aggiornare regolarmente il firmware all'ultima versione; 2) impostare password amministrative forti e uniche; 3) disabilitare le funzionalità di accesso remoto non necessarie; 4) monitorare i log del router per attività sospette; 5) utilizzare protocolli di sicurezza come WPA3 per le reti Wi-Fi. Fonte:
Qual è l'importanza di disabilitare l'accesso remoto sui router non più supportati?
Disabilitare l'accesso remoto sui router non più supportati è cruciale perché questi dispositivi non ricevono più aggiornamenti di sicurezza, rendendoli vulnerabili ad attacchi. Funzionalità come SSH e DDNS possono essere sfruttate da attaccanti per ottenere accesso non autorizzato. Disabilitando queste funzionalità, si riduce significativamente il rischio di compromissione. Fonte: