Дополнительные подробности про массовое обновление Wi-Fi роутеров Asus - детали
реклама
реклама
В продолжение статьи Массовое обновление прошивок Asus для большинства своих WiFi роутеров.
Все это актуально при наличии двух составляющих - вы счастливый владалец современного WiFi роутера фирмы Asus и вы знаете и используете dnsmasq.
реклама
Напомню, что речь идет о срочных - или быстрых(кому как нравится) - заплатках для устранения найденных уязвимостей.
Угрозы имеют конкретные имена и описания, а также возможные последствия в случае, если злоумышленник решит ими воспользоваться.
Мое твердое мнение, что неправильный, неточный перевод не должен иметь места в области информационной безопасности.
Здесь также нет места к широкой и\или вольной интерпретации.
Язык оригинала - английский.
Любезно предоставляем вам возможность ознакомиться с ними в одном месте, без необходимости посещать минимум 7 разных страниц других сайтов.
Для всех 7 угроз актуально то, ради чего все затевалось - технологии dnsmasq, а именно - "A flaw was found in dnsmasq before version 2.83.".
"Уязвимость, представляющая угрозу" - здесь и далее - highest threat from this vulnerability.
Для CVE-2020-25681 и CVE-2020-25682 заявляется уязвимость, представляющая угрозу 3 в 1 - для "to data confidentiality and integrity as well as system availability" (конфиденциальности и целостности данных и доступности системы).
Для CVE-2020-25683 и CVE-2020-25687 заявляется уязвимость, представляющая угрозу в виде доступности системы - "to system availability".
Для CVE-2020-25684, CVE-2020-25685 и CVE-2020-25686 заявляется уязвимость, представляющая угрозу целостности данных - "to data integrity".
Полное "официальное" описание каждой из них, актуальное на текущий момент, за исключением описанных выше совпадающих моментов.
реклама
реклама
Далее, привожу список устройств и актуальных прошивок к ним.
Обратите внимание на "забавный" факт.
Сначала думалось, что ошибка в первой цифре, но, видимо, нет.
Все беты для всех устройств имеют вид версии прошивки 9.0.0.4.38Х.ХХХХХ.
Все релизы для всех устройств имеют вид версии прошивки 3.0.0.4.38Х.ХХХХХ.
Для следующих WiFi роутеров и MESH-комплектов Asus доступна quick fix beta version 9.0.0.4.386.41994:
RT-AX92U, RT-AX82U, RT-AC88U, RT-AC86U, RT-AC68U, RT-AC66U B1, ROG Rapture GT-AC5300, ROG Rapture GT-AX11000, ROG Rapture GT-AC2900, ZenWiFi AC Mini (CD6), ZenWiFi AX Mini (XD4).
Модели роутеров, для которых есть quick fix beta version, но разных версий:
RT-AX58U и RT-AC58U - бета 9.0.0.4.382.52503.
RT-AC51 и RT-AC1200RU - бета 9.0.0.4.382.70610.
ASUS Blue Cave (красивая штука) - бета 9.0.0.4.384.46629.
Модели WiFi устройств Asus, для которых есть и quick fix beta version и основной релиз:
RT-AX88U - бета 9.0.0.4.386.41994, релиз 3.0.0.4.386.42095.
RT-AX55 - бета 9.0.0.4.386.41994, релиз 3.0.0.4.386.42350.
RT-AC85P, RT-AC65P и RT-AC2400 - бета 9.0.0.4.382.52503, релиз 3.0.0.4.382.52516.
ZenWiFi AX XT8 - бета 9.0.0.4.386.41994, релиз 3.0.0.4.386.42095.
И, одинокий крутой боец, MESH-комплект ASUS ZenWiFi AC (CT8) - сразу релиз, без всяких непонятных beta - 3.0.0.4.386.23003.
Напоминаю, что Асус настоятельно рекомендует применять quick fix beta version для вашего устройства по " Method 2: Update Manually" согласно инструкции по адресу asus.com/support/FAQ/1008000 или asus.com/ru/support/FAQ/1008000.
Стоит отдельно отметить, что самое актуальное описание - не редкость, что они меняются по мере получения новых данных - озвученных угроз информационной безопасности, вы можете контролировать самостоятельно по(видимо статичным) адресам:
https://nvd.nist.gov/vuln/detail/CVE-2020-2568Х, где Х меняете на 1, 2, 3, 4, 5, 6, 7 соответственно уязвимости.
Для ленивых, а также обладателей сразу нескольких устройств - скриншот таблицы с моделями и прошивками.
реклама
Лента материалов
Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
Комментарии, содержащие оскорбления, нецензурные выражения (в т.ч. замаскированный мат), экстремистские высказывания, рекламу и спам, удаляются независимо от содержимого, а к их авторам могут применяться меры вплоть до запрета написания комментариев и, в случае написания комментария через социальные сети, жалобы в администрацию данной сети.
Комментарии Правила