Компания ASUS выпустила патчи для устранения серьёзной уязвимости в программном обеспечении некоторых устаревающих моделей своих маршрутизаторов. Установка этих обновлений настоятельно рекомендуется в кратчайшие сроки.
ASUS предоставил обновления прошивки для ряда роутеров из линейки DSL. Уязвимость, обозначенная как CVE-2025-59367 и получившая высокий балл CVSS 9.3, позволяет злоумышленникам с лёгкостью и без прохождения аутентификации изменять конфигурацию устройства, вплоть до полного захвата над ним контроля.
«Обнаруженная уязвимость обхода аутентификации затрагивает некоторые модели роутеров серии DSL и даёт возможность удалённым злоумышленникам получить несанкционированный доступ к затронутой системе», — указано в сообщении производителя.
В официальном уведомлении ASUS прямо перечислены лишь три модели уязвимых устройств: DSL-AC51, DSL-N16 и DSL-AC750. Однако в нём также приводятся временные меры для пользователей, которые не могут немедленно установить патчи или используют устаревшее оборудование, поддержка которого уже прекращена.
Это позволяет предположить, что данная проблема может присутствовать в прошивках гораздо большего числа моделей роутеров ASUS серии DSL.
В качестве профилактики рекомендуется отключить все сервисы, доступные из глобальной сети, включая удалённый доступ через WAN, проброс портов, службы DDNS, VPN-серверы, DMZ и FTP.
Также советуется принять дополнительные меры для защиты маршрутизаторов и снижения рисков: использовать сложные пароли как для административного доступа, так и для Wi-Fi-сетей, регулярно проверять и своевременно устанавливать доступные обновления, а также избегать повторного использования одних и тех же учётных данных.
Хотя признаки активного использования этой уязвимости пока не зафиксированы, после её публичного раскрытия начало атак, скорее всего, не заставит себя долго ждать.
«Маршрутизаторы являются одной из наиболее уязвимых точек в любой сети. Во-первых, уязвимости в них обнаруживают постоянно. Во-вторых, их часто эксплуатируют дольше официального срока службы. В-третьих, процесс установки обновлений требует определённых действий, и пользователи нередко откладывают его на неопределённый срок», — отмечает Никита Павлов, эксперт по кибербезопасности компании SEQ.
Специалист добавил, что упомянутые модели относятся к устаревающим, поэтому текущие обновления прошивки для них, вероятно, станут последними.
Издание Bleeping Computer обращает внимание, что злоумышленники часто используют уязвимости в роутерах для включения их в ботнеты, которые затем становятся основным инструментом для организации DDoS-атак. Такие сети также применяются для массовой рассылки спама.
В июне агентство CISA внесло в свой каталог активно эксплуатируемых уязвимостей две старые проблемы в других роутерах ASUS — RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030).
По данным аналитиков фирм GreyNoise и Sekoia, «ресурсоёмкий и высокопроизводительный злоумышленник» под именем Vicious Trap эксплуатировал уязвимости CVE-2023-39780 и CVE-2021-32030 для компрометации тысяч роутеров ASUS. Эти действия были частью кампании по развёртыванию новой бот-сети, обозначенной как AyySSHush.
Ранее, в апреле, ASUS выпустила патч для ещё одной критической уязвимости, связанной с обходом аутентификации (CVE-2025-2492), затрагивающей ряд моделей маршрутизаторов с включённой службой AiCloud. Насколько широко эти обновления были применены на практике, остаётся неясным.