top of page

全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 2025年11月25日
  • 讀畢需時 3 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心


資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。

資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U 3 ASUS Wireless Router DSL-AC68U 4 ASUS Wireless Router GT-AC5300 5 ASUS Wireless Router GT-AX11000 6 ASUS Wireless Router RT-AC1200HP 7 ASUS Wireless Router RT-AC1300GPLUS 8 ASUS Wireless Router RT-AC1300UHP 表1:被攻擊之路由器型號。 資料來源: SecurityScorecard 一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。 STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。 用戶應立即採取的關鍵步驟(緩解措施) 由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。 請所有用戶立即採取以下三項關鍵行動: 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。 這是修補已知漏洞、防止入侵的最直接方法。 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。 請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。 See more: https://www.twcert.org.tw/tw/cp-104-10522-ff0b9-1.html

最新文章

查看全部
四個AWS維護的公開儲存庫因建置觸發設定疏漏,一度可能遭接管

Source: IThome新聞 資安業者Wiz研究團隊揭露名為CodeBreach的供應鏈風險,指出AWS管理的4個開源GitHub儲存庫,因專案層級的自動化建置觸發條件設定疏漏,存在外部人士可觸發建置並進一步取得儲存庫管理權限的可能性。 AWS表示接獲通報後已完成修補並輪替相關憑證,檢視建置紀錄與CloudTrail稽核紀錄後未發現遭濫用,且不影響客戶環境與AWS服務,AWS也強調這是各專案設

 
 
 
雲端主權不只資料落地,IBM推Sovereign Core強調運作期間治理與邊界內稽核

Source: IThome新聞 IBM發表新軟體基礎IBM Sovereign Core,主打雲端主權與AI工作負載支援的平臺軟體,目的是讓企業、政府與服務供應商能在既有基礎架構與平臺投資上,加速建置並營運符合主權要求的AI環境。 IBM規畫在2026年2月開始提供技術預覽版,並在2026年年中正式上線。 See more: https://www.ithome.com.tw/news/173

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page