ASUS предупреждает о новой критической уязвимости обхода аутентификации в роутерах с AiCloud

2025-11-27 458 комментарии
ASUS выпустила обновление прошивки для устранения девяти уязвимостей, включая критическую брешь обхода аутентификации в роутерах с включенной функцией AiCloud. Уязвимость CVE-2025-59366 позволяет удаленному атакующему выполнять действия без авторизации

Компания ASUS выпустила обновление прошивки для устранения девяти уязвимостей безопасности, включая критическую уязвимость обхода аутентификации в роутерах, где включена функция AiCloud.

AiCloud — это облачный сервис удаленного доступа, встроенный в многие роутеры ASUS. Он превращает устройство в личный облачный сервер для удаленного стриминга медиафайлов и облачного хранения данных.

Как объяснила тайваньская компания, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом работы Samba, что потенциально позволяет выполнять определенные функции без корректной авторизации».

Удаленный атакующий без привилегий может эксплуатировать проблему, комбинируя уязвимости обхода путей (path traversal) и внедрения команд ОС. Атака имеет низкую сложность и не требует взаимодействия пользователя.

В бюллетени по безопасности сообщается:

Чтобы защитить ваши устройства, ASUS настоятельно рекомендует всем пользователям незамедлительно установить последнюю версию прошивки.

Обновите прошивку роутера, как только новые версии становятся доступны.

Прошивка CVE
3.0.0.4_386 series CVE-2025-59365
CVE-2025-59366
CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
CVE-2025-59372
CVE-2025-12003
3.0.0.4_388 series
3.0.0.6_102 series

ASUS не уточнила, какие конкретно модели роутеров затронуты, а лишь перечислила версии прошивок, в которых уязвимость устранена. Вместе с этим компания опубликовала рекомендации для владельцев устройств, достигших окончания жизненного цикла и не получающих обновлений.

Чтобы заблокировать потенциальные атаки без установки патча, пользователям таких роутеров рекомендуется отключить все сервисы, доступные из Интернета: удаленный доступ с WAN, переадресацию портов, DDNS, VPN-сервер, DMZ, port triggering, FTP, а также запретить удаленный доступ к устройствам с AiCloud, уязвимым к CVE-2025-59366.

Компания также рекомендует дополнительные меры для снижения поверхности атак и повышения защиты:

  • Использование сильных паролей для панели администратора роутера;
  • Использование сильных паролей для беспроводных сетей.

В апреле ASUS уже исправляла другую критическую уязвимость обхода аутентификации (CVE-2025-2492), которую можно было вызвать специально сформированным запросом к роутерам с включенной функцией AiCloud.

Эта и еще шесть уязвимостей использовались в атаке под названием Operation WrtHug, в рамках которой злоумышленники захватили тысячи роутеров ASUS WRT. Целью стали устройства с истекшим сроком поддержки или устаревшими прошивками, расположенные в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США.

Исследователи из SecurityScorecard, обнаружившие кампанию, считают, что взломанные роутеры могли использоваться как узлы ORB (operational relay boxes) — скрытые промежуточные точки для маршрутизации и сокрытия инфраструктуры командования и управления в операциях китайских хакерских группировок.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте