27.11.2025 | Ваш роутер работает на китайскую разведку. И это, увы, не кликбейт |
ASUS продолжает закрывать опасные брешь в своих домашних маршрутизаторах на фоне серии атак на сервис AiCloud. Компания выпустила новую версию прошивки, в которой устранено девять уязвимостей, включая критический обход аутентификации в устройствах с включённой функцией удалённого доступа к локальному хранилищу. AiCloud превращает домашний маршрутизатор в небольшой облачный сервер, позволяя подключаться к файлам через интернет и транслировать медиа. Как поясняет тайваньский производитель, самая опасная уязвимость — CVE-2025-59366 — связана с побочным эффектом работы Samba и даёт возможность запускать отдельные функции без проверки прав. Злоумышленнику достаточно объединить обход путей и внедрение системных команд — атака малосложная, не требует ни учётной записи, ни участия пользователя. Остальные уязвимости получили следующие идентификаторы, CVE-2025-59365 , CVE-2025-59368 , CVE-2025-59369 , CVE-2025-59370 , CVE-2025-59371 , CVE-2025-59372 , CVE-2025-12003 . Исправления уже включены в прошивки серий 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102. При этом ASUS не называет конкретные модели, а ориентируется именно на версии программного обеспечения. Производитель настойчиво призывает устанавливать обновлённую прошивку через штатные средства управления маршрутизатором, чтобы исключить возможность несанкционированного доступа к AiCloud. Для устройств, снятых с поддержки и больше не получающих обновления, ASUS предложила обходной путь. Владельцам таких роутеров рекомендовано отключить все сервисы, доступные из интернета: удалённое администрирование с WAN, проброс портов, DDNS, VPN сервер, DMZ, FTP, а также заблокировать удалённый доступ к устройствам, использующим AiCloud. Дополнительно советуется уменьшить площадь атаки за счёт сложных паролей для панели управления и беспроводных сетей. Новая волна исправлений связана и с событиями весны. В апреле ASUS уже закрыла другой критический обход аутентификации в AiCloud под номером CVE-2025-2492 . В совокупности с рядом других уязвимостей он был задействован в кампании Operation WrtHug , в ходе которой были захвачены десятки тысяч маршрутизаторов ASUS WRT. Атаки были нацелены прежде всего на устаревшие или давно не обновлявшиеся устройства в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США. По оценке компании SecurityScorecard, захваченные маршрутизаторы используются как операционные ретрансляторы ORB в интересах китайских хакерских группировок — через них маскируется инфраструктура управления и скрывается трафик дальнейших атак. При этом значительная часть скомпрометированных устройств обслуживает именно сервис AiCloud, что делает его одним из ключевых каналов проникновения. Пример ASUS наглядно показывает: безопасность домашних маршрутизаторов напрямую зависит от своевременного обновления прошивки и отказа от лишних функций удалённого доступа, особенно на устаревших моделях, которые уже не получают исправлений. |
|
Проверить безопасность сайта