Η ASUS κυκλοφόρησε νέο υλικολογισμικό για να διορθώσει εννέα ευπάθειες ασφαλείας, συμπεριλαμβανομένου ενός κρίσιμου ελαττώματος παράκαμψης ελέγχου ταυτότητας σε δρομολογητές με ενεργοποιημένο το AiCloud.
Το AiCloud είναι μια δυνατότητα απομακρυσμένης πρόσβασης που βασίζεται σε σύννεφο που συνοδεύεται από πολλούς δρομολογητές ASUS, μετατρέποντάς τους σε ιδιωτικούς διακομιστές cloud για απομακρυσμένη ροή πολυμέσων και αποθήκευση στο cloud.
Όπως εξήγησε ο Ταϊβανέζος κατασκευαστής ηλεκτρονικών, το CVE-2025-59366 ευπάθεια “μπορεί να προκληθεί από μια ακούσια παρενέργεια της λειτουργικότητας Samba, η οποία δυνητικά οδηγεί στο να επιτρέπεται η εκτέλεση συγκεκριμένων λειτουργιών χωρίς την κατάλληλη εξουσιοδότηση.”
Οι απομακρυσμένοι εισβολείς χωρίς προνόμια μπορούν να το εκμεταλλευτούν αλυσοδώντας μια διέλευση διαδρομής και μια αδυναμία εισαγωγής εντολών λειτουργικού συστήματος σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Για την προστασία των συσκευών σας, η ASUS συνιστά ανεπιφύλακτα σε όλους τους χρήστες να ενημερώσουν αμέσως το υλικολογισμικό του δρομολογητή τους στην πιο πρόσφατη έκδοση”, η εταιρεία είπε σε συμβουλευτική ανακοίνωση της Δευτέρας.
“Ενημερώστε το δρομολογητή σας με το πιο πρόσφατο υλικολογισμικό. Σας συνιστούμε να το κάνετε αυτό όταν γίνει διαθέσιμο νέο υλικολογισμικό.”
| Υλικολογισμικό | CVE |
|
Σειρά 3.0.0.4_386
| CVE-2025-59365 CVE-2025-59366 CVE-2025-59368 CVE-2025-59369 CVE-2025-59370 CVE-2025-59371 CVE-2025-59372 CVE-2025-12003 |
|
Σειρά 3.0.0.4_388
| |
|
Σειρά 3.0.0.6_102
|
Αν και η ASUS δεν διευκρίνισε ποια μοντέλα δρομολογητή επηρεάζονται και ανέφερε μόνο ποιες εκδόσεις υλικολογισμικού αντιμετωπίζουν την ευπάθεια, παρείχε μέτρα μετριασμού για χρήστες με μοντέλα στο τέλος της ζωής τους που δεν θα λαμβάνουν ενημερώσεις υλικολογισμικού.
Για να μπλοκάρουν πιθανές επιθέσεις χωρίς να διορθώσουν τους δρομολογητές τους, συνιστάται στους χρήστες να απενεργοποιούν οποιεσδήποτε υπηρεσίες είναι προσβάσιμες από το Διαδίκτυο, συμπεριλαμβανομένης της απομακρυσμένης πρόσβασης από WAN, προώθησης θυρών, DDNS, διακομιστή VPN, DMZ, ενεργοποίησης θυρών και FTP, καθώς και να κόψουν την απομακρυσμένη πρόσβαση σε συσκευές που εκτελούν λογισμικό AiCloud ευάλωτες σε επιθέσεις CVE-2025-59366.
Η ASUS συνέστησε επίσης τη λήψη πρόσθετων μέτρων για τη μείωση της επιφάνειας επίθεσης και την προστασία των δρομολογητών από πιθανές επιθέσεις, συμπεριλαμβανομένης της χρήσης ισχυρών κωδικών πρόσβασης για τη σελίδα διαχείρισης του δρομολογητή και τα ασύρματα δίκτυα.
Τον Απρίλιο, η ASUS επιδιορθώνει ένα άλλο ελάττωμα παράκαμψης κρίσιμου ελέγχου ταυτότητας (CVE-2025-2492) που μπορεί να ενεργοποιηθεί από ένα δημιουργημένο αίτημα στόχευσης δρομολογητών με ενεργοποιημένο το AiCloud.
Μαζί με έξι άλλες ευπάθειες ασφαλείας, το CVE-2025-2492 έχει αξιοποιηθεί για να παραβιάσει χιλιάδες δρομολογητές ASUS WRT σε μια παγκόσμια εκστρατεία που ονομάζεται Operation WrtHug, η οποία στόχευε στο τέλος του κύκλου ζωής τους ή ξεπερασμένες συσκευές από την Ταϊβάν και από τη Νοτιοανατολική Ασία, τη Ρωσία, την Κεντρική Ευρώπη και τις Ηνωμένες Πολιτείες.
Οι ερευνητές της SecurityScorecard που εντόπισαν τις επιθέσεις πιστεύουν ότι οι δρομολογητές που έχουν παραβιαστεί μπορεί να χρησιμοποιηθούν ως λειτουργικά κουτιά αναμετάδοσης (ORB) σε κινεζικές επιχειρήσεις hacking, ως κόμβοι αναμετάδοσης stealth για διακομιστή μεσολάβησης και απόκρυψη υποδομής εντολών και ελέγχου.
Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.
Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.
VIA: bleepingcomputer.com











