enfrdepluk
Search find 4120  disqus socia  tg2 f2 lin2 in2 X icon 3 y2  p2 tik steam2

Asus устранила уязвимость CVE-2023-39780 — 9500 роутеров заражены ботнетом AyySSHush

Компания Asus выпустила официальное заявление о масштабной атаке ботнета AyySSHush, заразившего более 9500 роутеров. Вредонос использует уязвимость CVE-2023-39780 и внедряется в постоянную память, чтобы пережить обновление прошивки и перезагрузки.

CVE 2023 39780

Суть атаки заключается во включении SSH-доступа через порт TCP/53282 и подмене публичного ключа администратора. Для заражения применяются взлом пароля и обход аутентификации, что делает ботнет особенно опасным. Asus подтвердила, что эксплойт уже исправлен в последнем обновлении прошивки, и всем пользователям рекомендуется немедленно обновиться.

После обновления Asus советует выполнить сброс настроек к заводским и задать сложный пароль администратора. Для опытных пользователей и тех, чьи модели уже не поддерживаются, предлагается временное решение: отключить все функции удалённого доступа, включая SSH, DDNS, AiCloud и доступ из WAN, а также убедиться, что порт 53282 не открыт наружу.

Компания подчеркнула, что проблема в основном касается небезопасных конфигураций, когда пользователи оставляют активным WAN-доступ или используют слабые пароли. Asus также отправляла push-уведомления пользователям уязвимых моделей, таких как RT-AX55, призывая к обновлению прошивки.

Хотя ботнет был зафиксирован ещё в марте компанией GreyNoise, активность остаётся низкой — всего 30 сетевых обращений за 3 месяца. Тем не менее, Asus призывает владельцев роутеров проверить логи на предмет неудачных попыток входа и неизвестных SSH-ключей. Безопасность домашней сети зависит от внимательного отношения к обновлениям и базовым настройкам.

Топ материалов GameGPU