Вашият рутер работи за китайското разузнаване. И това, уви, не е кликбейт
ASUS даде цели девет причини колкото е възможно по-скоро да актуализирате фърмуера.
ASUS продължава да затваря опасни дупки в домашните си маршрутизатори на фона на поредица от атаки срещу услугата AiCloud. Компанията пусна нова версия на фърмуера, която отстранява девет уязвимости, включително критичен заобиколен път на удостоверяване при устройствата с активиран отдалечен достъп до локалното хранилище.
AiCloud превръща домашния ви рутер в малък облачен сървър, който ви позволява да се свързвате с файлове през интернет и да стриймвате мултимедия. Както обяснява тайванският доставчик, най-опасната уязвимост – CVE-2025-59366 – е свързана със страничен ефект на Samba и дава възможност за изпълнение на отделни функции без проверка на разрешенията. Нападателят трябва само да комбинира обхождане на пътищата и да инжектира системни команди – несложна атака, която не изисква нито акаунт, нито участие на потребителя.
Останалите уязвимости са получили следните идентификатори: CVE-2025-59365, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003. Фиксовете вече са включени в сериите фърмуер 3.0.0.0.4_386, 3.0.0.0.4_388 и 3.0.0.6_102. В същото време ASUS не назовава конкретни модели, а се фокусира конкретно върху версиите на софтуера. Производителят настойчиво призовава да се инсталира актуализираният фърмуер чрез стандартните инструменти за управление на рутера, за да се изключи възможността за неоторизиран достъп до AiCloud.

За устройствата, които са извадени от поддръжка и вече не получават актуализации, ASUS предлага обходен вариант. На собствениците на такива маршрутизатори се препоръчва да деактивират всички услуги, достъпни от интернет: отдалечено администриране от WAN, пренасочване на портове, DDNS, VPN сървър, DMZ, FTP, както и да блокират отдалечения достъп до устройства, използващи AiCloud.
Освен това се препоръчва да се намали възможността за атака с помощта на сложни пароли за контролния панел и безжичните мрежи.
Новата вълна от пачове също така е свързана със събитията през пролетта. През април ASUS вече беше затворила друг критичен байпас за удостоверяване в AiCloud, номериран като CVE-2025-2492. Заедно с редица други уязвимости тя беше замесена в кампанията Operation WrtHug, при която бяха превзети десетки хиляди маршрутизатори ASUS WRT. Атаките бяха насочени предимно към остарелите или неактуализирани устройства в Тайван, Югоизточна Азия, Русия, Централна Европа и Съединените щати.
Според оценките на SecurityScorecard конфискуваните маршрутизатори се използват като оперативни ретранслатори на ORB в полза на китайски хакерски групи за маскиране на контролната инфраструктура и скриване на по-нататъшния трафик на атаките. В същото време значителна част от компрометираните устройства обслужват услугата AiCloud, което я прави един от ключовите канали за проникване.
Примерът на ASUS ясно показва, че сигурността на домашните рутери зависи от навременните актуализации на фърмуера и избягването на ненужните функции за отдалечен достъп, особено при по-старите модели, които вече не получават пачове.









