Новости Миллионы роутеров ASUS открыли двери хакерам — критическая дыра позволяет захватывать устройства без пароля одним кликом

NewsMaker

I'm just a script
Премиум
22,253
46
8 Ноя 2022
Компания залатала дыру после массовой волны атак. Обновиться - обязательно.


3v6x5e6659wpe8b3urtvqb6qtqi8c8k0.jpg

ASUS выпустила обновление прошивки, которое закрывает критическую уязвимость обхода аутентификации в нескольких моделях домашних роутеров серии DSL. Проблема получила идентификатор CVE-2025-59367 и позволяет удалённому злоумышленнику зайти в устройство без каких-либо учётных данных. Для атаки не требуется ни взаимодействие с пользователем, ни сложные техники — достаточно, чтобы роутер был доступен из интернета.

Уязвимость затрагивает как минимум 3 модели: DSL-AC51, DSL-N16 и DSL-AC750. Для них ASUS выпустила прошивку 1.1.2.3_1010, которая полностью блокирует обход аутентификации. Компания подчёркивает, что владельцам этих устройств необходимо как можно быстрее установить обновление с сайта технической поддержки или со страницы конкретного продукта.

Хотя производитель перечислил только 3 модели, ASUS также опубликовала рекомендации для пользователей, которые пока не могут обновиться или которым достались устройства с завершённым сроком поддержки. Если обновление недоступно, предлагается временно отключить любые сервисы, которые делают роутер доступным из внешней сети. В список входят удалённое управление по WAN, переадресация портов, DDNS, встроенный <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>-сервер, DMZ, порт-триггеры и FTP-доступ.

Помимо этого, ASUS советует усилить защиту в целом: использовать сложные пароли для панели администратора и беспроводных сетей, регулярно проверять наличие свежих прошивок и не повторять одну и ту же комбинацию логина и пароля на разных устройствах и сервисах. Эти меры уменьшают вероятность компрометации, даже если уязвимость ещё не закрыта патчем.

Пока что сообщений о реальных атаках на CVE-2025-59367 нет, но производители ИБ-инструментов напоминают: уязвимости в роутерах активно используют для развёртывания ботнетов. Компрометированные устройства объединяют в сеть и применяют для DDoS-атак . В июне, например, CISA внесла в каталог эксплуатируемых уязвимостей 2 старые проблемы в моделях ASUS RT-AX55 и ASUS GT-AC2900. Тогда исследователи GreyNoise и Sekoia сообщали, что группа с высоким уровнем ресурсов, получившая имя Vicious Trap, использовала эти дыры для установки бэкдоров на тысячи роутеров, чтобы собрать новую ботнет-сеть под названием AyySSHush.

Весной ASUS уже закрывала ещё 1 критический баг с обходом аутентификации — CVE-2025-2492 , который затрагивал широкую линейку устройств с включённым сервисом AiCloud. Новый патч дополняет ту серию исправлений и вновь показывает, что домашние маршрутизаторы остаются привлекательной целью для атаки, если пользователи откладывают обновления.
 
Источник новости
www.securitylab.ru

Похожие темы