Логотип

ASUS предупреждает о новой критической уязвимости в системе аутентификации маршрутизаторов AiCloud

ASUS предупреждает о новой критической уязвимости в системе аутентификации маршрутизаторов AiCloud

Компания ASUS выпустила новую прошивку для устранения девяти уязвимостей в системе безопасности, в том числе критической уязвимости, позволяющей обойти аутентификацию в маршрутизаторах с поддержкой AiCloud.

AiCloud — это функция удалённого доступа к облаку, которая есть во многих маршрутизаторах ASUS и позволяет превратить их в частные облачные серверы для удалённой потоковой передачи мультимедиа и облачного хранения.

Как пояснил тайваньский производитель электроники, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом функции Samba, что потенциально может привести к выполнению определённых функций без надлежащей авторизации. »

Злоумышленники, не имеющие привилегий, могут воспользоваться этой уязвимостью, объединив обход пути и внедрение команд ОС в атаки низкой сложности, не требующие взаимодействия с пользователем.

«Чтобы защитить ваши устройства, компания ASUS настоятельно рекомендует всем пользователям немедленно обновить прошивку маршрутизатора до последней версии», — сообщила компания в понедельник.

«Обновите прошивку маршрутизатора до последней версии. Мы рекомендуем делать это при появлении новой прошивки».

ПрошивкаCVE
Серия 3.0.0.4_386CVE-2025-59365
CVE-2025-59366
CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
CVE-2025-59372
CVE-2025-12003
Серия 3.0.0.4_388
Серия 3.0.0.6_102

 

Хотя компания ASUS не уточнила, какие модели маршрутизаторов подвержены уязвимости, а лишь упомянула, в каких версиях прошивки она устранена, она предложила меры по смягчению последствий для пользователей устаревших моделей, которые не получат обновлений прошивки.

Читать  Маршрутизатор Eero Max 7 от Amazon открывает совершенно новый уровень скорости благодаря Wi-Fi 7 и подключению 10GbE

Чтобы блокировать потенциальные атаки без обновления маршрутизаторов, пользователям рекомендуется отключить все службы, доступные через Интернет, в том числе удалённый доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, активацию портов и FTP, а также ограничить удалённый доступ к устройствам с программным обеспечением AiCloud, уязвимым для атак CVE-2025-59366.

Компания ASUS также рекомендовала принять дополнительные меры для снижения уязвимости и защиты маршрутизаторов от потенциальных атак, в том числе использовать надёжные пароли для страницы администрирования маршрутизатора и беспроводных сетей.

В апреле компания ASUS устранила ещё одну критическую уязвимость, позволяющую обойти аутентификацию (CVE-2025-2492), которая может быть вызвана специально подготовленным запросом, направленным на маршрутизаторы с поддержкой AiCloud.

Наряду с шестью другими уязвимостями в системе безопасности, CVE-2025-2492 была использована для взлома тысяч маршрутизаторов ASUS WRT в рамках глобальной кампании под названием Operation WrtHug, нацеленной на устаревшие устройства из Тайваня и Юго-Восточной Азии, России, Центральной Европы и США.

Исследователи SecurityScorecard, обнаружившие атаки, считают, что взломанные маршрутизаторы могут использоваться в качестве операционных ретрансляторов (ORB) в китайских хакерских операциях, а также в качестве скрытых ретрансляционных узлов для проксирования и сокрытия инфраструктуры управления и контроля.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала