ASUS rassicura sulla sicurezza dei router: “Le vulnerabilità possono essere risolte”

ASUS ha risposto ufficialmente alle recenti segnalazioni che evidenziano tentativi di sfruttamento di vulnerabilità nei suoi dispositivi di rete. L’azienda assicura che i problemi possono essere risolti e invita tutti gli utenti a seguire alcune azioni specifiche per ripristinare la sicurezza dei router coinvolti.

Aggiornamenti e password complesse: la prima linea di difesa

La vulnerabilità al centro delle segnalazioni è CVE-2023-39780, resa nota nel 2023. ASUS chiarisce che l’aggiornamento del firmware alla versione più recente, unito all’uso di password di amministratore complesse, è sufficiente a prevenire attacchi futuri. Si raccomanda una password di almeno dieci caratteri, con lettere maiuscole, minuscole, numeri e simboli.

Secondo l’azienda, queste misure non solo mitigano il rischio attuale, ma costituiscono una protezione efficace anche contro futuri metodi di attacco, rafforzando la resilienza del dispositivo nel tempo.

Come ripristinare un router potenzialmente compromesso

Per i dispositivi che potrebbero aver subito compromissioni a causa di un firmware obsoleto o di credenziali deboli, ASUS suggerisce tre passaggi fondamentali: aggiornare il firmware, ripristinare le impostazioni di fabbrica e impostare una nuova password sicura.

Queste operazioni, secondo ASUS, eliminano eventuali configurazioni sospette e garantiscono che il router torni a operare in piena sicurezza, senza residui di compromissione.

Dispositivi non più supportati: come utilizzarli in sicurezza

Anche per i modelli End-of-Life (EOL), che non ricevono più aggiornamenti, ASUS fornisce indicazioni utili. In particolare, consiglia di installare l’ultima versione del firmware disponibile, usare password complesse e disabilitare le funzioni di accesso remoto come SSH, DDNS, AiCloud o l’accesso web dalla rete WAN.

Queste misure riducono la superficie d’attacco e prevengono l’accesso non autorizzato anche in assenza di aggiornamenti ufficiali.

Come rilevare eventuali attività sospette

ASUS suggerisce di verificare che la porta TCP 53282 (utilizzata da SSH) non sia esposta pubblicamente. Inoltre, consiglia di controllare il registro di sistema per individuare tentativi di accesso falliti o chiavi SSH sconosciute.

Nel caso vengano rilevati elementi anomali, l’azienda invita gli utenti a seguire immediatamente le procedure di sicurezza indicate per eliminare ogni possibile minaccia.

Un impegno costante per la sicurezza degli utenti

ASUS ribadisce la propria dedizione alla sicurezza dei clienti, confermando l’invio di notifiche di aggiornamento per i modelli ancora supportati. Per qualsiasi dubbio o necessità, l’azienda invita a contattare direttamente il Servizio Clienti ASUS.

Sicurezza Informatica
Lo staff di Sicurezza Informatica.