Firmwareversie 1.0.1.4 van de Asus Wireless-N Gigabit Router RT-N56U bevat een kwetsbaarheid waardoor hackers eenvoudig het adminwachtwoord kunnen achterhalen. De aanvaller moet wel toegang hebben tot het netwerk.
Beveiligingsorganisatie US-CERT meldt dat een aanvaller met directe netwerktoegang een statuspagina kan openen. Op deze pagina toont de Asus RT-N56U het adminwachtwoord open en bloot zonder dat er om een wachtwoord gevraagd wordt.
Het probleem op de Asus-router treedt op bij versie 1.0.1.4 van de firmware. Als de router zo is geconfigureerd dat deze ook via internet is te beheren, dan kan ook van buitenaf het adminwachtwoord eenvoudig opgevraagd worden. Met het adminwachtwoord kan een aanvaller volledig toegang krijgen tot het netwerk en de configuratie van de router naar wens aanpassen. Zo zou onder meer de firewall uitgezet kunnen worden.
US-CERT heeft Asus gewaarschuwd. De fabrikant heeft inmiddels firmwareversie 1.0.1.4o uitgebracht om het beveiligingsgat te dichten. Verder raadt de US-CERT gebruikers van de RT-N56U aan om wan device management, een functie om de router via internet te beheren, uit te schakelen en alleen toegang tot de admininterface toe te staan via https.