
ASUS предупредили об атаках вредоносного ПО Cyclops Blink на маршрутизаторы!
Под атаку попадают маршрутизаторы (роутеры) данных моделей ⬇️
GT-AC5300 (3.0.0.4.386.xxxx), GT-AC2900 (3.0.0.4.386.xxxx), RT-AC5300 (3.0.0.4.386.xxxx), RT-AC88U (3.0.0.4.386.xxxx), RT-AC3100 (3.0.0.4.386.xxxx), RT-AC86U (3.0.0.4.386.xxxx), RT-AC68U, AC68R, AC68W и AC68P (3.0.0.4.386.xxxx), RT-AC66U_B1 (3.0.0.4.386.xxxx), RT-AC3200 (3.0.0.4.386.xxxx), RT-AC2900 (3.0.0.4.386.xxxx), RT-AC1900P и RT-AC1900P (3.0.0.4.386.xxxx), RT-AC87U (EOL), РТ-AC66U (EOL), РТ-AC56U (EOL).
❗️Пользователям уязвимых устройств рекомендуется:
✅ Сбросить устройство до заводских настроек
✅ Обновиться до последней доступной версии прошивки
✅ Убедиться, что пароль администратора по умолчанию изменен на более безопасный
✅ Отключить удаленное управление.
Команда #метросеть
Под атаку попадают маршрутизаторы (роутеры) данных моделей ⬇️
GT-AC5300 (3.0.0.4.386.xxxx), GT-AC2900 (3.0.0.4.386.xxxx), RT-AC5300 (3.0.0.4.386.xxxx), RT-AC88U (3.0.0.4.386.xxxx), RT-AC3100 (3.0.0.4.386.xxxx), RT-AC86U (3.0.0.4.386.xxxx), RT-AC68U, AC68R, AC68W и AC68P (3.0.0.4.386.xxxx), RT-AC66U_B1 (3.0.0.4.386.xxxx), RT-AC3200 (3.0.0.4.386.xxxx), RT-AC2900 (3.0.0.4.386.xxxx), RT-AC1900P и RT-AC1900P (3.0.0.4.386.xxxx), RT-AC87U (EOL), РТ-AC66U (EOL), РТ-AC56U (EOL).
❗️Пользователям уязвимых устройств рекомендуется:
✅ Сбросить устройство до заводских настроек
✅ Обновиться до последней доступной версии прошивки
✅ Убедиться, что пароль администратора по умолчанию изменен на более безопасный
✅ Отключить удаленное управление.
Команда #метросеть