Le vulnerabilità che
riguardano i router Asus, e che di recente sono state sfruttate per attaccare
migliaia di dispositivi, “possono essere risolte”, ha precisato la
società in un comunicato. Ciò in relazione al fatto che la vulnerabilità usata
– CVE-2023-39780 – è nota dal 2023.
In particolare, Asus
invita gli utenti a effettuare tre azioni fondamentali: aggiornare il firmware
all’ultima versione disponibile; eseguire un ripristino delle impostazioni di
fabbrica per eliminare eventuali modifiche sospette; e impostare una password
di amministratore robusta (almeno dieci caratteri, con lettere, numeri e
simboli).
Per la società, “questi passaggi garantiranno che il dispositivo sia completamente protetto e che non permangano potenziali rischi residui“.
Asus ha anche parlato
dei dispositivi a fine vita, cioè che non ricevono più aggiornamenti. In questi
casi, oltre all’uso dell’ultima versione del firmware e di password complesse,
viene raccomandata la disattivazione delle funzionalità di accesso remoto come
SSH, DDNS, AiCloud e accesso web da WAN.
Tra le indicazioni
aggiuntive fornite agli utenti, ASUS consiglia di controllare se il protocollo
SSH (porta TCP 53282) sia accessibile dall’esterno e di monitorare i log di
sistema alla ricerca di chiavi SSH sconosciute o ripetuti errori di accesso
falliti.
Secondo Asus, queste misure “non sono solo essenziali per mitigare i
potenziali rischi, ma anche fondamentali per rafforzare la protezione a lungo
termine e la gestione responsabile dei dispositivi nell’odierno panorama della
cybersecurity, in continua evoluzione“.