
Asus’un önerileri
Asus, Tom’s Hardware’e gönderdiği açıklamada bu güvenlik açığının yeni yayımlanan yazılım güncellemesiyle giderildiğini ve hücumdan etkilenmeyen kullanıcıların hızlıca güncelleme yaparak riskten korunabileceğini belirtti. Halihazırda taarruza uğrayan aygıtlarda ise evvel yazılım güncellemesi yapılması, akabinde da aygıtın fabrika ayarlarına döndürülerek güçlü bir yönetici parolası belirlenmesi öneriliyor.
Destek mühleti dolmuş (EOL) modeller için ya da fabrika ayarlarını sıfırlamak istemeyen ileri seviye kullanıcılar için Asus, uzaktan erişim özelliklerinin büsbütün devre dışı bırakılmasını öneriyor. Bu kapsamda bilhassa SSH, DDNS, AiCloud ve WAN üzerinden web erişimi üzere servislerin kapatılması ve port 53282’nin internete açık olmadığının denetim edilmesi gerektiği vurgulanıyor.
GreyNoise’un Sift ismini verdiği yapay zeka tabanlı tehdit algılama sistemi tarafından ortaya çıkarılan AyySSHush botneti, bugüne kadar sadece 30 kadar istekle sonlu bir faaliyet gösterse de uzmanlara nazaran hücumun gerisindeki küme kaynak açısından güçlü ve teknik olarak ileri seviyede. Saldırganların kimlikleri hakkında şimdi resmi bir suçlama yapılmış değil.
Asus, hücumun duyulmasından evvel kimi yönlendiriciler –örneğin RT-AX55 modeli– için güvenlik yamaları üzerinde çalışmaya başladığını belirtti. Güvenlik açığı hakkında kullanıcıları bilgilendirmek için taşınabilir bildirimler gönderildiğini ve güncellemeye ait rehberlerin hem eser güvenlik sayfasında hem de bilgi tabanında yayımlandığını duyurdu.
Asus yönlendirici kullanıcılarına, aygıt günlüklerini denetim ederek kuşkulu SSH anahtarlarını yahut başarısız oturum açma teşebbüslerini taramaları tavsiye ediliyor. Aygıtların WAN erişimine açık bırakılması önemli güvenlik riskleri doğuruyor ve enfekte yönlendiricilerin büyük çoğunluğunun savunmasız ayarlarla çalıştığı düşünülüyor.