Логотип

ASUS предупреждает о критической уязвимости в системе аутентификации маршрутизаторов серии DSL

ASUS предупреждает о критической уязвимости в системе аутентификации маршрутизаторов серии DSL

Компания ASUS выпустила новую прошивку для устранения критической уязвимости, позволяющей обходить аутентификацию, которая затрагивает несколько моделей маршрутизаторов серии DSL.

Эта уязвимость, получившая идентификатор CVE-2025-59367, позволяет удалённым злоумышленникам без аутентификации входить в незащищённые устройства, подключённые к сети, с помощью атак низкой сложности, не требующих взаимодействия с пользователем.

Компания ASUS выпустила прошивку версии 1.1.2.3_1010 для устранения этой уязвимости в моделях маршрутизаторов DSL-AC51, DSL-N16 и DSL-AC750.

«В некоторых маршрутизаторах серии DSL была обнаружена уязвимость, позволяющая обходить аутентификацию. Злоумышленники могут получить несанкционированный доступ к уязвимой системе» поясняет ASUS.

«ASUS рекомендует обновить прошивку до последней версии, чтобы обеспечить защиту вашего устройства. Загрузите и установите последнюю версию прошивки 1.1.2.3_1010 для вашего устройства на странице поддержки ASUS или на странице вашего продукта на сайте ASUS Networking».

Хотя тайваньский производитель электроники упоминает только три уязвимые модели маршрутизаторов, он также предлагает меры по смягчению последствий для пользователей, которые не могут немедленно обновить свои устройства или используют устаревшие модели, которые не будут получать обновления прошивки.

Чтобы блокировать потенциальные атаки без обновления маршрутизаторов, пользователям рекомендуется отключить все службы, доступные через Интернет, в том числе удалённый доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, триггер портов и FTP.

Компания ASUS также рекомендует принимать дополнительные меры для защиты маршрутизаторов и снижения вероятности атак, в том числе использовать сложные пароли для страницы администрирования маршрутизатора и беспроводных сетей, регулярно проверять наличие обновлений безопасности и новых прошивок, а также не использовать повторно учётные данные.

Читать  Десять самых распространенных уязвимостей в системе безопасности баз данных

Несмотря на отсутствие сообщений об активных атаках, настоятельно рекомендуется как можно скорее установить последнюю версию прошивки, поскольку злоумышленники часто используют уязвимости маршрутизаторов для заражения устройств вредоносным ПО, которое затем используется в DDoS-атаках.

Например, в июне CISA добавило в свой каталог активно используемых уязвимостей две старые бреши в системе безопасности, затрагивающие маршрутизаторы ASUS RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030).

Как сообщили в то время компания по кибербезопасности GreyNoise и французская фирма по кибербезопасности Sekoia, «хорошо оснащённый и весьма способный противник», известный как Vicious Trap, использовал уязвимости CVE-2023-39780 и CVE-2021-32030 для открытия бэкдора в тысячах маршрутизаторов ASUS в ходе атак, направленных на создание нового ботнета, известного как AyySSHush.

В апреле компания ASUS устранила ещё одну критическую уязвимость, позволяющую обойти аутентификацию (CVE-2025-2492) в широком спектре моделей маршрутизаторов с включённой службой AiCloud.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала