Вашият рутер работи за китайското разузнаване. И това, уви, не е кликбейт
ASUS даде цели девет аргументи колкото е допустимо по-скоро да актуализирате фърмуера.
ASUS продължава да затваря рискови дупки в домашните си маршрутизатори на фона на поредност от офанзиви против услугата AiCloud. Компанията пусна нова версия на фърмуера, която отстранява девет уязвимости, в това число сериозен заобиколен път на засвидетелствуване при устройствата с задействан далечен достъп до локалното вместилище.
AiCloud трансформира домашния ви рутер в дребен заоблачен сървър, който ви разрешава да се свързвате с файлове през интернет и да стриймвате мултимедия. Както изяснява тайванският снабдител, най-опасната накърнимост – CVE-2025-59366 – е обвързвана със непряк резултат на Samba и дава опция за осъществяване на обособени функционалности без инспекция на разрешенията. Нападателят би трябвало единствено да комбинира обхождане на пътищата и да инжектира систематични команди – несложна офанзива, която не изисква нито акаунт, нито присъединяване на потребителя.
Останалите уязвимости са получили следните идентификатори: CVE-2025-59365, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003. Фиксовете към този момент са включени в сериите фърмуер 3.0.0.0.4_386, 3.0.0.0.4_388 и 3.0.0.6_102. В същото време ASUS не посочва съответни модели, а се концентрира съответно върху версиите на софтуера. Производителят упорито приканва да се конфигурира обновеният фърмуер посредством общоприетите принадлежности за ръководство на рутера, с цел да се изключи опцията за неоторизиран достъп до AiCloud.
За устройствата, които са извадени от поддръжка и към този момент не получават актуализации, ASUS предлага обходен вид. На притежателите на такива маршрутизатори се предлага да деактивират всички услуги, налични от интернет: отдалечено администриране от WAN, пренасочване на портове, DDNS, VPN сървър, DMZ, FTP, както и да блокират отдалечения достъп до устройства, употребяващи AiCloud.
Освен това се предлага да се понижи опцията за офанзива благодарение на комплицирани пароли за контролния панел и безжичните мрежи.
Новата вълна от пачове също по този начин е обвързвана със събитията напролет. През април ASUS към този момент беше затворила различен сериозен байпас за засвидетелствуване в AiCloud, номериран като CVE-2025-2492. Заедно с редица други уязвимости тя беше забъркана в акцията Operation WrtHug, при която бяха завладяни десетки хиляди маршрутизатори ASUS WRT. Атаките бяха ориентирани най-вече към остарелите или неактуализирани устройства в Тайван, Югоизточна Азия, Русия, Централна Европа и Съединените щати.
Според оценките на SecurityScorecard иззетите маршрутизатори се употребяват като оперативни ретранслатори на ORB в интерес на китайски хакерски групи за маскиране на контролната инфраструктура и скриване на по-нататъшния трафик на офанзивите. В същото време забележителна част от компрометираните устройства обслужват услугата AiCloud, което я прави един от основните канали за навлизане.
Примерът на ASUS ясно демонстрира, че сигурността на домашните рутери зависи от навременните актуализации на фърмуера и избягването на ненужните функционалности за далечен достъп, изключително при по-старите модели, които към този момент не получават пачове.
(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `




