Уязвимость в маршрутизаторах ASUS AiCloud: обновления прошивки обязательны

Описание проблемы:
Уязвимость в маршрутизаторах ASUS AiCloud: обновления прошивки обязательны
Изображение носит иллюстративный характер

Компания ASUS подтвердила наличие критической уязвимости в маршрутизаторах с активированным AiCloud. Данная уязвимость позволяет удалённым злоумышленникам выполнять несанкционированные функции, что ставит под угрозу безопасность пользователей.

Подробности уязвимости:

  • Номер отслеживания: CVE-2025-2492
  • Оценка CVSS: 9.2 из 10.0, что указывает на высокий уровень серьезности.
  • Описание: В определённых версиях прошивки маршрутизаторов ASUS существует уязвимость, связанная с неправильным контролем аутентификации, которая может быть использована с помощью специально подготовленных запросов.

Затронутые версии прошивки:

  • 0.0.4_382
  • 3.0.0.4_386
  • 3.0.0.4_388
  • 3.0.0.6_102

Рекомендации от ASUS:
  • Обновление прошивки:

 – Пользователи должны немедленно обновить свои маршрутизаторы до последней версии прошивки для обеспечения максимальной защиты.
  • Безопасность паролей:

 – Используйте разные пароли для беспроводной сети и страницы администрирования маршрутизатора.

 – Пароли должны содержать не менее 10 символов, включать заглавные буквы, цифры и символы.

 – Избегайте повторного использования паролей на различных устройствах или сервисах.

 – Не используйте легко угадываемые пароли, такие как последовательные цифры или буквы (например, 1234567890, abcdefghij, qwertyuiop).
  • Альтернативные действия, если обновление невозможно:

 – Для маршрутизаторов, которые нельзя обновить или которые достигли конца жизненного цикла (EoL):

 – Убедитесь в наличии надёжных паролей для входа и Wi-Fi.

 – Отключите AiCloud и любые интернет-доступные сервисы, такие как:

 – Удалённый доступ из WAN

 – Перенаправление портов

 – Динамический DNS (DDNS)

 – VPN сервер

 – Демилитаризованная зона (DMZ)

 – Триггер портов

 – Протокол передачи файлов (FTP)

Заключение:

Пользователи маршрутизаторов ASUS с активированным AiCloud настоятельно призываются предпринять меры для защиты своих устройств от этой критической уязвимости, чтобы предотвратить потенциальный несанкционированный доступ.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка