ASUS: в роутерах серии DSL обнаружена критическая уязвимость обхода аутентификации

2025-11-14 611 комментарии
ASUS выпустила прошивку 1.1.2.3_1010 для устранения критической уязвимости обхода аутентификации (CVE-2025-59367) в роутерах серии DSL. Уязвимость позволяет удалённый доступ без входа. Пользователям рекомендуется срочно обновиться или отключить WAN-сервисы

Компания ASUS выпустила новую прошивку для устранения критической уязвимости обхода аутентификации, затрагивающей несколько моделей роутеров серии DSL.

Уязвимость получила идентификатор CVE-2025-59367. Она позволяет удаленным злоумышленникам, не прошедшим аутентификацию, входить в уязвимые устройства, доступные из сети, с минимальными затратами и без участия пользователя.

ASUS выпустила прошивку версии 1.1.2.3_1010 для устранения этой уязвимости в моделях DSL-AC51, DSL-N16 и DSL-AC750.

Компания сообщает:

В некоторых роутерах серии DSL выявлена уязвимость обхода аутентификации, которая может позволить удаленным злоумышленникам получить несанкционированный доступ к системе.

Рекомендуется обновить прошивку до актуальной версии, чтобы обеспечить защиту устройства. Скачать и установить прошивку версии 1.1.2.3_1010 можно на странице поддержки ASUS или на продуктовой странице раздела ASUS Networking.

Хотя производитель из Тайваня упоминает только три модели, он также предлагает меры защиты для пользователей, которые пока не могут обновить устройство или используют модели с окончанием срока поддержки, для которых обновления не предусмотрены.

Чтобы предотвратить возможные атаки без установки патча, рекомендуется отключить любые сервисы, доступные из интернета: удаленный доступ по WAN, переадресацию портов, DDNS, VPN-сервер, DMZ, port triggering и FTP.

ASUS также советует предпринять дополнительные меры по защите роутера и снижению поверхности атаки: использовать сложные пароли для страницы администратора и беспроводных сетей, регулярно проверять наличие обновлений безопасности и новой прошивки, а также избегать повторного использования одних и тех же учетных данных.

Сообщений об активной эксплуатации не поступало, однако настоятельно рекомендуется установить последнюю прошивку как можно быстрее, поскольку злоумышленники часто используют уязвимости в роутерах, чтобы заражать устройства ботнет-вредоносным ПО и применять их для DDoS-атак.

Например, в июне CISA добавила две более ранние уязвимости, затрагивающие роутеры ASUS RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030), в каталог активно эксплуатируемых.

Как сообщили GreyNoise и французская компания Sekoia, хорошо организованная и технически подготовленная группировка Vicious Trap использовала уязвимости CVE-2023-39780 и CVE-2021-32030, чтобы установить бэкдоры на тысячи роутеров ASUS и собрать новый ботнет под названием AyySSHush.

В апреле ASUS также устранила другую критическую уязвимость обхода аутентификации (CVE-2025-2492), затрагивающую широкий спектр моделей с активированной службой AiCloud.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте