Nghiêm trọng nhất trong danh sách các lỗ hổng là CVE-2022-26376 (điểm CVSS 9,8), lỗi bộ nhớ trong firmware Asuswrt dành cho bộ định tuyến ASUS. Lỗ hổng có thể cho phép kẻ tấn công kích hoạt trạng thái từ chối dịch vụ hoặc giành quyền thực thi mã.
ASUS lưu ý: “Nếu người dùng không cài đặt bản vá firmware mới thì nên tắt các dịch vụ có thể truy cập từ phía mạng WAN để tránh các hành vi xâm nhập trái phép như: truy cập từ xa từ mạng WAN, chuyển tiếp cổng (port forwarding), DDNS, máy chủ VPN, DMZ, cổng kích hoạt (port trigger). Ngoài ra, hãy kiểm tra định kỳ thiết bị và quy trình bảo mật”.
Danh sách các thiết bị bị ảnh hưởng bao gồm các model: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT -AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 và TUF-AX5400.
Những người dùng ASUS nên lưu ý cảnh báo mà hãng vừa đưa ra, vì các sản phẩm của công ty từng là là mục tiêu của botnet trước đây.
Người dùng các bộ định tuyến ASUS trong danh sách trên có thể cập nhật bản vá tại đây. Hãng cũng khuyến cáo tạo các mật khẩu riêng biệt cho các trang quản trị mạng không dây và bộ định tuyến. Mật khẩu nên có ít nhất 8 ký tự, kết hợp các chữ cái thường, viết hoa, số và ký tự đặc biệt, tránh sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.