Затронутыми моделями маршрутизаторов являются:
ZenWiFi XT8 (версия прошивки: 3.0.0.4.388_24609), ZenWiFi XT8 V2 (версия прошивки: 3.0.0.4.388_24609), RT-AX88U (версия прошивки: 3.0.0.4.388_24198), RT-AX58U (версия прошивки: 3.0.0.4.388_23925), RT-AX57 (версия прошивки: 3.0.0.4.386_52294), RT-AC86U (версия прошивки: 3.0.0.4.386_51915), RT-AC68U (версия прошивки: 3.0.0.4.386_51668).
Уязвимость CVE-2024-3080 представляет собой проблему обхода аутентификации, которая позволяет удаленным злоумышленникам входить в систему на затронутых маршрутизаторах без аутентификации. Этот недостаток представляет значительный риск, поскольку может привести к полному захвату устройства, позволяя злоумышленникам потенциально перехватывать сетевой трафик и манипулировать им, развертывать вредоносное программное обеспечение и еще больше компрометировать подключенные устройства.
Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко: «Уязвимости в программном обеспечении, даже от известных производителей – сегодня не редкость. Обычно такие уязвимости затрагивают большое количество пользователей. Один из ярких примеров — критическая брешь обхода аутентификации в роутерах ASUS. Однако опасную конструкцию CWE-287, которая связана с неправильной аутентификацией и привела к уязвимости, можно было обнаружить еще на этапе разработки и тестирования. Это можно сделать, например, при ручном код-ревью или с помощью автоматизированных средств анализа исходного кода, таких как SafeERP. Построение процессов безопасной разработки — важный шаг для обеспечения безопасности пользователей программ. Этот процесс необходимо внедрять в компаниях-разработчиках».