Компания ASUS выпустила обновление прошивки для устранения девяти уязвимостей безопасности, включая критическую уязвимость обхода аутентификации в роутерах, где включена функция AiCloud.
AiCloud — это облачный сервис удаленного доступа, встроенный в многие роутеры ASUS. Он превращает устройство в личный облачный сервер для удаленного стриминга медиафайлов и облачного хранения данных.
Как объяснила тайваньская компания, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом работы Samba, что потенциально позволяет выполнять определенные функции без корректной авторизации».
Удаленный атакующий без привилегий может эксплуатировать проблему, комбинируя уязвимости обхода путей (path traversal) и внедрения команд ОС. Атака имеет низкую сложность и не требует взаимодействия пользователя.
В бюллетени по безопасности сообщается:
Чтобы защитить ваши устройства, ASUS настоятельно рекомендует всем пользователям незамедлительно установить последнюю версию прошивки.
Обновите прошивку роутера, как только новые версии становятся доступны.
| Прошивка | CVE |
|---|---|
| 3.0.0.4_386 series |
CVE-2025-59365 CVE-2025-59366 CVE-2025-59368 CVE-2025-59369 CVE-2025-59370 CVE-2025-59371 CVE-2025-59372 CVE-2025-12003 |
| 3.0.0.4_388 series | |
| 3.0.0.6_102 series |
ASUS не уточнила, какие конкретно модели роутеров затронуты, а лишь перечислила версии прошивок, в которых уязвимость устранена. Вместе с этим компания опубликовала рекомендации для владельцев устройств, достигших окончания жизненного цикла и не получающих обновлений.
Чтобы заблокировать потенциальные атаки без установки патча, пользователям таких роутеров рекомендуется отключить все сервисы, доступные из Интернета: удаленный доступ с WAN, переадресацию портов, DDNS, VPN-сервер, DMZ, port triggering, FTP, а также запретить удаленный доступ к устройствам с AiCloud, уязвимым к CVE-2025-59366.
Компания также рекомендует дополнительные меры для снижения поверхности атак и повышения защиты:
- Использование сильных паролей для панели администратора роутера;
- Использование сильных паролей для беспроводных сетей.
В апреле ASUS уже исправляла другую критическую уязвимость обхода аутентификации (CVE-2025-2492), которую можно было вызвать специально сформированным запросом к роутерам с включенной функцией AiCloud.
Эта и еще шесть уязвимостей использовались в атаке под названием Operation WrtHug, в рамках которой злоумышленники захватили тысячи роутеров ASUS WRT. Целью стали устройства с истекшим сроком поддержки или устаревшими прошивками, расположенные в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США.
Исследователи из SecurityScorecard, обнаружившие кампанию, считают, что взломанные роутеры могли использоваться как узлы ORB (operational relay boxes) — скрытые промежуточные точки для маршрутизации и сокрытия инфраструктуры командования и управления в операциях китайских хакерских группировок.
Угрозы безопасности
• ASUS предупреждает о новой критической уязвимости обхода аутентификации в роутерах с AiCloud
• В атаках ClickFix используется фальшивый экран обновления Windows для установки вредоносного ПО
• Sturnus: новый Android-троян читает сообщения из Telegram, WhatsApp и Signal, обходя сквозное шифрование
• ASUS: в роутерах серии DSL обнаружена критическая уязвимость обхода аутентификации
• В Google Play обнаружено 239 вредоносных приложений с 40 миллионами скачиваний
• На маркетплейсе Microsoft VS Code обнаружено расширение-вымогатель, созданное с помощью ИИ