Routeur : les propriétaires de cette marque populaire sont en grand danger

Durée de lecture : 4 minutes
Routeur : les propriétaires de cette marque populaire sont en grand danger !-© iStock

Une faille de sécurité critique a été découverte sur sept de modèles de routeurs de cette célèbre marque. Cette vulnérabilité facilitera la tâche aux pirates qui souhaite prendre le contrôle total des appareils de leurs victimes. Pour s’en prémunir, les propriétaires de ces routeurs doivent appliquer les correctifs de sécurité nécessaires dans les plus brefs délais. La rédaction vous en dit plus dans les lignes qui suivent…

Routeur : les propriétaires de cette marque populaire sont en grand danger

Sur l’échelle de gravité CVSS, cette faille est « critique » car elle affiche un score élevé de 9,8/10.

C’est ASUS elle-même qui a donné l’alerte concernant cette faille de sécurité particulièrement grave qui affecte ses routeurs Wi-Fi.

Baptisée CVE-2024-3080, cette « vulnérabilité de contournement d’authentification » permet aux « attaquants distants non authentifiés » de « prendre le contrôle complet des appareils concernés ». De quoi porter atteinte à « la sécurité des réseaux domestiques ».

Cette brèche de sécurité n’épargne pas même les références haut de gamme très performantes. C’est le cas du RT-AX88U double bande à 6000 Mb/s ou encore du XT8 (ZenWiFi AX XT8) avec Wi-Fi 6 tri-bande à 6600 Mb/s.

Sont également concernés par la faille, les modèles ci-après : XT8_V2, RT (ZenWiFi AX XT8 V2) -AX58U, RT-AX57, RT-AC86U ainsi que RT-AC68U.

Que faire d’urgence si vous êtes concernés par cette alerte ?

Comment réagir si vous possédez l’un ou l’autre de ces routeurs ASUS ? Comme recommandée par la marque taïwanaise, la priorité consiste à « mettre à jour le micrologiciel » de ces routeurs « avec les toutes dernières versions corrigeant la faille CVE-2024-3080″.

Pour en savoir davantage, vous pouvez vous rendre directement sur les pages d’assistance des modèles concernés où les liens de téléchargement et procédures à suivre sont disponibles.

Si le bulletin de sécurité d’ASUS ne date que depuis le 14 juin 2024, il faut savoir que ces mises à jour sont disponibles depuis fin mars/ mi-avril, en fonction des modèles.

Quelles alternatives pour ceux qui ne peuvent se permettre d’appliquer le correctif dans l’immédiat ?

Pour ceux qui ne peuvent pas directement appliquer le correctif, pensez au moins à « renforcer la sécurité de vos accès » via « des mots de passe forts de plus de 10 caractères alphanumériques avec majuscules, minuscules et caractères spéciaux », rappelle la marque.

Désactivez également « les services accessibles depuis Internet », à l’instar de « l’administration à distance, la redirection de ports, le DDNS, la DMZ ou encore le serveur VPN ».

Voici comment entrer en contact avec la marque.

La marque invite, par ailleurs, sa clientèle à prendre directement contact avec son équipe dédiée à l’adresse [email protected] ou par le biais du formulaire dédié sur https://www.asus.com/securityadvisory/ pour toute question.

Partager cet article
Laisser un commentaire