全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
- Hao Chen Lu
- 11月25日
- 讀畢需時 3 分鐘
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。 See more: https://www.twcert.org.tw/tw/cp-104-10522-ff0b9-1.html


留言