top of page

全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 11月25日
  • 讀畢需時 3 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。 See more: https://www.twcert.org.tw/tw/cp-104-10522-ff0b9-1.html

最新文章

查看全部
寫入效能突破10 GB/s與100萬IOPS,群聯新款PCIe SSD上陣

Source: IThome新聞 在11月下半登場的美國超級電腦大會SC25,群聯電子(Phison)發表新款企業級固態硬碟Pascari X201系列,以及資料中心固態硬碟Pascari D201系列,共通點是採用PCIe 5.0介面,快閃記憶體均為TLC、導入321層堆疊的設計,提供每日讀寫量1與3的機型選擇,日常運作的耗電量都低於25瓦,而且,最高效能皆相同——循序讀取與寫入分別為14,50

 
 
 
Google升級研究代理Gemini Deep Research,著重網站深度查詢

Source: IThome新聞 Google DeepMind更新Gemini Deep Research研究代理,並向開發者開放Interactions API,讓第三方應用可把長時間的資訊蒐集與彙整流程嵌入自家產品。 官方也提到,該代理程式可在報告中提供引用來源,並支援結構化輸出,方便後續系統接手處理研究結果。 同時,Google開源名為DeepSearchQA的新基準測試,用來衡量研究型代

 
 
 
新型態手法ConsentFix結合OAuth同意網路釣魚,透過Azure CLI騙取微軟帳號

Source: IThome新聞 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,是目前最為氾濫的社交工程攻擊型態,這種手法後續又出現變形,其中包含操作流程都在瀏覽器進行的FileFix,以及結合假系統更新螢幕覆蓋手法的JackFix,如今有結合OAuth身分驗證流程的新型態手法。 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page