Описание проблемы:

Компания ASUS подтвердила наличие критической уязвимости в маршрутизаторах с активированным AiCloud. Данная уязвимость позволяет удалённым злоумышленникам выполнять несанкционированные функции, что ставит под угрозу безопасность пользователей.
Подробности уязвимости:
Затронутые версии прошивки:
Рекомендации от ASUS:
– Пользователи должны немедленно обновить свои маршрутизаторы до последней версии прошивки для обеспечения максимальной защиты.
– Используйте разные пароли для беспроводной сети и страницы администрирования маршрутизатора.
– Пароли должны содержать не менее 10 символов, включать заглавные буквы, цифры и символы.
– Избегайте повторного использования паролей на различных устройствах или сервисах.
– Не используйте легко угадываемые пароли, такие как последовательные цифры или буквы (например, 1234567890, abcdefghij, qwertyuiop).
– Для маршрутизаторов, которые нельзя обновить или которые достигли конца жизненного цикла (EoL):
– Убедитесь в наличии надёжных паролей для входа и Wi-Fi.
– Отключите AiCloud и любые интернет-доступные сервисы, такие как:
– Удалённый доступ из WAN
– Перенаправление портов
– Динамический DNS (DDNS)
– VPN сервер
– Демилитаризованная зона (DMZ)
– Триггер портов
– Протокол передачи файлов (FTP)
Заключение:
Пользователи маршрутизаторов ASUS с активированным AiCloud настоятельно призываются предпринять меры для защиты своих устройств от этой критической уязвимости, чтобы предотвратить потенциальный несанкционированный доступ.

Изображение носит иллюстративный характер
Компания ASUS подтвердила наличие критической уязвимости в маршрутизаторах с активированным AiCloud. Данная уязвимость позволяет удалённым злоумышленникам выполнять несанкционированные функции, что ставит под угрозу безопасность пользователей.
Подробности уязвимости:
- Номер отслеживания: CVE-2025-2492
- Оценка CVSS: 9.2 из 10.0, что указывает на высокий уровень серьезности.
- Описание: В определённых версиях прошивки маршрутизаторов ASUS существует уязвимость, связанная с неправильным контролем аутентификации, которая может быть использована с помощью специально подготовленных запросов.
Затронутые версии прошивки:
- 0.0.4_382
- 3.0.0.4_386
- 3.0.0.4_388
- 3.0.0.6_102
Рекомендации от ASUS:
- Обновление прошивки:
– Пользователи должны немедленно обновить свои маршрутизаторы до последней версии прошивки для обеспечения максимальной защиты.
- Безопасность паролей:
– Используйте разные пароли для беспроводной сети и страницы администрирования маршрутизатора.
– Пароли должны содержать не менее 10 символов, включать заглавные буквы, цифры и символы.
– Избегайте повторного использования паролей на различных устройствах или сервисах.
– Не используйте легко угадываемые пароли, такие как последовательные цифры или буквы (например, 1234567890, abcdefghij, qwertyuiop).
- Альтернативные действия, если обновление невозможно:
– Для маршрутизаторов, которые нельзя обновить или которые достигли конца жизненного цикла (EoL):
– Убедитесь в наличии надёжных паролей для входа и Wi-Fi.
– Отключите AiCloud и любые интернет-доступные сервисы, такие как:
– Удалённый доступ из WAN
– Перенаправление портов
– Динамический DNS (DDNS)
– VPN сервер
– Демилитаризованная зона (DMZ)
– Триггер портов
– Протокол передачи файлов (FTP)
Заключение:
Пользователи маршрутизаторов ASUS с активированным AiCloud настоятельно призываются предпринять меры для защиты своих устройств от этой критической уязвимости, чтобы предотвратить потенциальный несанкционированный доступ.