ASUS는 AyySSHush 봇넷에 의해 침해된 9,000대 이상의 라우터와 관련된 심각한 보안 문제를 해결했습니다. 이 봇넷은 CVE-2023-39780이라는 명령어 주입 취약점을 악용하여 사용자 인증 없이 SSH 접근을 허용합니다(사용자 정의 포트: TCP/53282). ASUS는 이 취약점을 패치하기 위한 펌웨어 업데이트를 배포했으며, 사용자에게 즉시 펌웨어를 업데이트할 것을 권장합니다. 업데이트 후에는 공장 초기화를 수행하고 강력한 관리자 비밀번호를 설정하여 보안을 강화할 것을 권장합니다.
더 이상 지원되지 않는 라우터를 사용하는 경우, ASUS는 모든 원격 접근 기능을 비활성화하고 SSH 포트가 인터넷에 노출되지 않도록 할 것을 제안합니다. 이 봇넷은 GreyNoise에 의해 처음 발견되었으며, 공격자들이 자원이 풍부하다고 언급했지만 그들의 신원은 명시되지 않았습니다. 영향을 받은 라우터의 수가 많음에도 불구하고, 봇넷 활동은 최소화되어 있으며, 3개월 동안 단 30건의 요청만 기록되었습니다.
ASUS는 이 취약점에 대해 사용자에게 사전 통지를 하였으며, GreyNoise의 공개 이전에 펌웨어 업데이트 작업을 진행해왔습니다. 사용자는 라우터 로그를 확인하여 무단 접근의 징후가 있는지 점검하고, 보안 위험을 완화하기 위해 장치가 최신 펌웨어를 실행하고 있는지 확인할 것을 권장합니다. 전반적으로 이번 사건은 웹에 연결된 장치의 보안 조치를 최신 상태로 유지하는 것의 중요성을 강조합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.