Site icon ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
Среда, 26 ноября, 2025

ASUS предупреждает о новой критической уязвимости в системе аутентификации маршрутизаторов AiCloud

ASUS предупреждает о новой критической уязвимости в системе аутентификации маршрутизаторов AiCloud

Компания ASUS выпустила новую прошивку для устранения девяти уязвимостей в системе безопасности, в том числе критической уязвимости, позволяющей обойти аутентификацию в маршрутизаторах с поддержкой AiCloud.

AiCloud — это функция удалённого доступа к облаку, которая есть во многих маршрутизаторах ASUS и позволяет превратить их в частные облачные серверы для удалённой потоковой передачи мультимедиа и облачного хранения.

Как пояснил тайваньский производитель электроники, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом функции Samba, что потенциально может привести к выполнению определённых функций без надлежащей авторизации. »

Злоумышленники, не имеющие привилегий, могут воспользоваться этой уязвимостью, объединив обход пути и внедрение команд ОС в атаки низкой сложности, не требующие взаимодействия с пользователем.

«Чтобы защитить ваши устройства, компания ASUS настоятельно рекомендует всем пользователям немедленно обновить прошивку маршрутизатора до последней версии», — сообщила компания в понедельник.

«Обновите прошивку маршрутизатора до последней версии. Мы рекомендуем делать это при появлении новой прошивки».

Прошивка CVE
Серия 3.0.0.4_386 CVE-2025-59365
CVE-2025-59366
CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
CVE-2025-59372
CVE-2025-12003
Серия 3.0.0.4_388
Серия 3.0.0.6_102

 

Хотя компания ASUS не уточнила, какие модели маршрутизаторов подвержены уязвимости, а лишь упомянула, в каких версиях прошивки она устранена, она предложила меры по смягчению последствий для пользователей устаревших моделей, которые не получат обновлений прошивки.

Чтобы блокировать потенциальные атаки без обновления маршрутизаторов, пользователям рекомендуется отключить все службы, доступные через Интернет, в том числе удалённый доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, активацию портов и FTP, а также ограничить удалённый доступ к устройствам с программным обеспечением AiCloud, уязвимым для атак CVE-2025-59366.

Компания ASUS также рекомендовала принять дополнительные меры для снижения уязвимости и защиты маршрутизаторов от потенциальных атак, в том числе использовать надёжные пароли для страницы администрирования маршрутизатора и беспроводных сетей.

В апреле компания ASUS устранила ещё одну критическую уязвимость, позволяющую обойти аутентификацию (CVE-2025-2492), которая может быть вызвана специально подготовленным запросом, направленным на маршрутизаторы с поддержкой AiCloud.

Наряду с шестью другими уязвимостями в системе безопасности, CVE-2025-2492 была использована для взлома тысяч маршрутизаторов ASUS WRT в рамках глобальной кампании под названием Operation WrtHug, нацеленной на устаревшие устройства из Тайваня и Юго-Восточной Азии, России, Центральной Европы и США.

Исследователи SecurityScorecard, обнаружившие атаки, считают, что взломанные маршрутизаторы могут использоваться в качестве операционных ретрансляторов (ORB) в китайских хакерских операциях, а также в качестве скрытых ретрансляционных узлов для проксирования и сокрытия инфраструктуры управления и контроля.

Exit mobile version