Trochu podrobnější informace tady:
https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/
Když na to koukám, tak z toho vyplývá, že je ten primární vstup je "klasická" zranitelnost webového rozhraní.
To je ve výchozím nastavení nepřístupné z WAN sítě a musí se explicitně povolit.
Což je ta základní blbost, co ti uživatelé dělají. Je to vidět i třeba na těch scanech z Polska, co posílal výše Krakonoš.. 80, 443, 8433 atp. (spousta hostů už není teď dostupná, ale na pár to ještě žije).
Ne že by se to nedalo zneužít z LAN, ale to už je hodně nad rámec obvyklých remote scanů. Útočník by musel využít nějakou zranitelnost jiného software nebo systému, propašovat malware na klienta do LAN, skenovat bránu a pokusit se jí ovládat.
Podobnou věc měli historicky snad všichni výrobci domácích modemů nebo routerů (od Zyxelu, přes TP Link až Netgear, Tenda). Zrovna ASUS bych z toho nevyčleňoval jako extra špatný. Průběžně to opravují (otázka pak jak, viz ten linkovaný článek..), párkrát jsem s nimi něco řešil a třeba do měsíce to opravili (nejdřív privátní betu, pak release), byť je samozřejmě potíž s širokou modelovou řadou a tunou zařízení v provozu, co budou už několik let po EOL.
Spíš by za mě měla být všude cedule jak vrata (včetně přímo těch webových rozhraní s varováním a odkazem na web a dalším potvrzením heslem), že přímý přístup z WAN do "pofidérního" webového rozhraní je principiálně nebezpečný.
Na webu v nějakém FAQ článku bych to klidně rozvedl i s návodem na případné zprovoznění vestavěné VPN, kterou většina těch zařízení má, pokud by to někdo opravdu potřeboval.
Changelog u nového fw musel psát průmyslový básník. Jak napsat spoustu písmenek a nesdělit nic podstatného. Je to v kontrastu s předchozími věcnými popisy.
Velké + za to, že Asus vydal opravené FW i pro (některé?) EOL routery, na které už 5 let nic nevyšlo. Jen tedy se ta aktualizace nenašla sama, musíte ji najít ručně.
1. 6. 2025, 13:36 editováno autorem komentáře