ASUS предупреждает о новой критической уязвимости в системе аутентификации маршрутизаторов AiCloud

Компания ASUS выпустила новую прошивку для устранения девяти уязвимостей в системе безопасности, в том числе критической уязвимости, позволяющей обойти аутентификацию в маршрутизаторах с поддержкой AiCloud.
AiCloud — это функция удалённого доступа к облаку, которая есть во многих маршрутизаторах ASUS и позволяет превратить их в частные облачные серверы для удалённой потоковой передачи мультимедиа и облачного хранения.
Как пояснил тайваньский производитель электроники, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом функции Samba, что потенциально может привести к выполнению определённых функций без надлежащей авторизации. »
Злоумышленники, не имеющие привилегий, могут воспользоваться этой уязвимостью, объединив обход пути и внедрение команд ОС в атаки низкой сложности, не требующие взаимодействия с пользователем.
«Чтобы защитить ваши устройства, компания ASUS настоятельно рекомендует всем пользователям немедленно обновить прошивку маршрутизатора до последней версии», — сообщила компания в понедельник.
«Обновите прошивку маршрутизатора до последней версии. Мы рекомендуем делать это при появлении новой прошивки».
| Прошивка | CVE |
| Серия 3.0.0.4_386 | CVE-2025-59365 CVE-2025-59366 CVE-2025-59368 CVE-2025-59369 CVE-2025-59370 CVE-2025-59371 CVE-2025-59372 CVE-2025-12003 |
| Серия 3.0.0.4_388 | |
| Серия 3.0.0.6_102 |
Хотя компания ASUS не уточнила, какие модели маршрутизаторов подвержены уязвимости, а лишь упомянула, в каких версиях прошивки она устранена, она предложила меры по смягчению последствий для пользователей устаревших моделей, которые не получат обновлений прошивки.
Чтобы блокировать потенциальные атаки без обновления маршрутизаторов, пользователям рекомендуется отключить все службы, доступные через Интернет, в том числе удалённый доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, активацию портов и FTP, а также ограничить удалённый доступ к устройствам с программным обеспечением AiCloud, уязвимым для атак CVE-2025-59366.
Компания ASUS также рекомендовала принять дополнительные меры для снижения уязвимости и защиты маршрутизаторов от потенциальных атак, в том числе использовать надёжные пароли для страницы администрирования маршрутизатора и беспроводных сетей.
В апреле компания ASUS устранила ещё одну критическую уязвимость, позволяющую обойти аутентификацию (CVE-2025-2492), которая может быть вызвана специально подготовленным запросом, направленным на маршрутизаторы с поддержкой AiCloud.
Наряду с шестью другими уязвимостями в системе безопасности, CVE-2025-2492 была использована для взлома тысяч маршрутизаторов ASUS WRT в рамках глобальной кампании под названием Operation WrtHug, нацеленной на устаревшие устройства из Тайваня и Юго-Восточной Азии, России, Центральной Европы и США.
Исследователи SecurityScorecard, обнаружившие атаки, считают, что взломанные маршрутизаторы могут использоваться в качестве операционных ретрансляторов (ORB) в китайских хакерских операциях, а также в качестве скрытых ретрансляционных узлов для проксирования и сокрытия инфраструктуры управления и контроля.
Редактор: AndreyEx