Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Asus запропонувала способи позбавитися бекдорів на маршрутизаторах
    ПЗ

    Asus запропонувала способи позбавитися бекдорів на маршрутизаторах

    ВолодимирBy Володимир05.06.2025Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Asus опублікувала кілька заяв, пов’язаних з інформацією про те, що понад 9000 маршрутизаторів її виробництва зазнали кібератаки, в результаті якої на них з’явилися бекд ори. Компанія порадила постраждалим оновити прошивку на роутерах і зробити їхнє скидання до заводських налаштувань. Кіберзлочинці, заявили в компанії, при атаці експлуатують відому вразливість CVE-2023-39780, яка дозволяє включати доступ по SSH на порті TCP/53282 і встановлювати підконтрольний зловмисникам відкритий ключ для віддаленого доступу. Після цього необхідно скинути налаштування до заводських і встановити надійний пароль адміністратора.

    Власникам маршрутизаторів, підтримка яких припинена, та просунутим користувачам Asus запропонувала відкрити налаштування пристрою та «відключити всі функції віддаленого доступу, у тому числі SSH, DDNS, AiCloud або веб-доступ із WAN і переконатися, що SSH (особливо порт TCP 53282) не відкритий з інтернету». Ботнет, який отримав назву AyySSHush, вперше виявила компанія GreyNoise, що спеціалізується на технологіях безпеки. Її експерти охарактеризували творців шкідливої ​​мережі як «добре забезпеченого ресурсами та дуже підготовленого супротивника», але не стали робити припущень, хто це міг бути. Пошукова система Censys виявила понад 9500 імовірно заражених одиниць обладнання. Активність ботнета на сьогодні оцінюється як мінімальна — зареєстровано лише 30 запитів за три місяці.

    Усіх користувачів, яких міг торкнутися інциденту, Asus повідомила push-повідомленнями, повідомили в компанії ресурсу Tom’s Hardware. На сайті виробника з’явилася докладна інформація про вразливість. Компанія також зауважила, що почала працювати над оновленням прошивок для низки моделей роутерів, включаючи RT-AX55, задовго до публікації доповіді GreyNoise. Це важливо, тому що у відомостях про вразливість CVE-2023-39780 вказано, що Asus була про неї до цього доповіді.

    Стурбованим власникам маршрутизаторів рекомендували переконатись, що доступ до SSH не відкритий для інтернету; перевірити журнал пристрою на предмет повторюваних збоїв при вході або незнайомих ключів SSH, що вказують на атаку, яка здійснювалася методом підбору. Позбавлений належного захисту WAN-доступу до відкритого інтернету — загроза для обладнання; майже всі роутери, що зазнали злому, за версією виробника, працювали з вкрай вразливими налаштуваннями з вини користувачів. У всіх випадках є сенс перестрахуватися та встановити останню версію прошивки.

    Читайте також

    У пошуку Google з’явився «Персональний інтелект»

    23.01.2026

    Apple випустить свій перший повноцінний чат-бот для iPhone

    22.01.2026

    Google оновила голосовий пошук на Android-смартфонах

    20.01.2026

    Останні

    Сигаретні недопалки можуть стати новим джерелом чистої енергії

    24.01.2026

    Глобальне потепління може пришвидшувати старіння людини на клітинному рівні

    24.01.2026

    Представлено новий Kia Sportage Platinum Edition

    24.01.2026

    Тропічні океани колись були головними «фабриками» кисню на Землі

    23.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version