ASUS a publicat un firmware nou care remediază o vulnerabilitate critică de autentificare ce afectează mai multe modele din seria de routere DSL. Defectul permite unui atacator remote, neautentificat, să acceseze echipamente expuse pe internet, iar producătorul îndeamnă utilizatorii să instaleze actualizarea cât mai curând.
Vulnerabilitatea, notată CVE-2025-59367, oferă atacatorilor o metodă facilă de a ocoli mecanismele de autentificare ale unor routere DSL. Conform informării ASUS, un atac de complexitate redusă poate conduce la acces neautorizat pe dispozitive nepatcheate, fără implicarea utilizatorului. Din acest motiv, compania a lansat firmware-ul versiunea 1.1.2.3_1010 pentru modelele DSL-AC51, DSL-N16 și DSL-AC750, disponibil pe pagina de suport ASUS sau pe paginile produselor, secțiunea Networking.
Deși anunțul specifică doar aceste trei modele, ASUS a furnizat și recomandări pentru cei care nu pot aplica imediat actualizarea sau dețin echipamente ajunse la finalul ciclului de viață care nu vor mai primi patch-uri. Măsurile temporare sugerate includ dezactivarea tuturor serviciilor accesibile din internet: acces remote din WAN, port forwarding, DDNS, server VPN, DMZ, port triggering și FTP. Scopul este reducerea suprafeței de atac până la instalarea firmware-ului sigur.
Totodată, ASUS recomandă bune practici generale de securitate: parole puternice pentru interfața de administrare a routerului și pentru rețelele wireless, verificări periodice pentru actualizări de securitate și firmware, precum și evitarea reutilizării acelorași credențiale pe dispozitive și servicii diferite.
Deși până la anunț nu au fost raportate exploatări active ale acestei vulnerabilități, riscul rămâne semnificativ. Routerele compromise sunt ținte apreciate de actorii malițioși care doresc să instaleze malware tip botnet și să lanseze atacuri DDoS. Exemple recente ilustrează această tendință: în iunie, agenția CISA a adăugat două vulnerabilități mai vechi pentru modelele ASUS RT-AX55 și GT-AC2900 (CVE-2023-39780 și CVE-2021-32030) pe lista celor exploatate activ. Cercetări realizate de GreyNoise și Sekoia au identificat un actor denumit Vicious Trap care a folosit acele vulnerabilități pentru a compromite mii de routere ASUS și a construi un botnet numit AyySSHush. În aprilie, ASUS a remediat o altă vulnerabilitate critică de tip bypass de autentificare, CVE-2025-2492, care afecta mai multe modele cu serviciul AiCloud activat.
Actualizarea curentă se înscrie, deci, într-un pattern: vulnerabilitățile la nivel de router sunt frecvent vizate pentru a crea rețele de dispozitive compromise. Dacă nu poți instala imediat patch-ul, dezactivează funcțiile expuse pe internet și întărește parolele. Firmware-ul 1.1.2.3_1010 este sursa oficială pentru modelele menționate și ar trebui descărcat exclusiv de pe site-ul ASUS.
Cazul ASUS evidențiază cum elemente concrete precum CVE-2025-59367 și modelele DSL-AC51, DSL-N16, DSL-AC750 revin frecvent în discuțiile despre securitatea infrastructurii domestice și small office. Actualizările regulate, dezactivarea serviciilor nefolositoare și parolele unice scad riscul de compromis. Ce acțiune vei întreprinde mai întâi pe routerul tău: actualizare firmware sau restricționare a accesului din WAN?

Fii primul care comentează