Een bug in ASUS-routers waarmee een hardnekkig botnet wordt geïnstalleerd, kan worden gerepareerd met een firmware-update, zegt ASUS. Voor al geïnfecteerde routers is het wel nodig om een reset naar de fabrieksinstellingen door te voeren, schrijft het bedrijf in een verklaring.
ASUS reageert onder andere tegenover Tweakers op recent nieuws over een kwetsbaarheid in een aantal routers dat vorige maand naar buiten kwam. Dat is CVE-2023-39780, een kwetsbaarheid uit 2023 die een achterdeur installeert op routers waarmee het mogelijk is commando's uit te voeren op een systeem. Die bug is al een tijd geleden gerepareerd, maar aanvallers hebben onlangs in groten getale routers geïnfecteerd met die bug.
ASUS reageert nu op die situatie. Het bedrijf zegt dat het botnet te verwijderen is met de firmware-update, maar dat het installeren daarvan in sommige gevallen niet genoeg is. Voor apparaten die (mogelijk) geïnfecteerd zijn, is het nodig de firmware bij te werken naar de recentste versie, maar daarna is het nodig het apparaat terug te zetten naar de fabrieksinstellingen.
Een herstart is volgens het bedrijf niet genoeg. De malware die nu wordt verspreid, kan een herstart namelijk overleven, zegt ASUS. Voor apparaten die de end-of-lifestatus hebben bereikt, is dat overigens niet nodig. Daarvoor volstaat het om de laatste firmwareversie voor het apparaat te installeren, maar ASUS raadt daarnaast wel aan om toegang op afstand via bijvoorbeeld SSH of DDNS uit te schakelen.