Миллионы роутеров ASUS открыли двери хакерам — критическая дыра позволяет захватывать устройства без пароля одним кликом

Миллионы роутеров ASUS открыли двери хакерам — критическая дыра позволяет захватывать устройства без пароля одним кликом

Компания залатала дыру после массовой волны атак. Обновиться - обязательно.

image

ASUS выпустила обновление прошивки, которое закрывает критическую уязвимость обхода аутентификации в нескольких моделях домашних роутеров серии DSL. Проблема получила идентификатор CVE-2025-59367 и позволяет удалённому злоумышленнику зайти в устройство без каких-либо учётных данных. Для атаки не требуется ни взаимодействие с пользователем, ни сложные техники — достаточно, чтобы роутер был доступен из интернета.

Уязвимость затрагивает как минимум 3 модели: DSL-AC51, DSL-N16 и DSL-AC750. Для них ASUS выпустила прошивку 1.1.2.3_1010, которая полностью блокирует обход аутентификации. Компания подчёркивает, что владельцам этих устройств необходимо как можно быстрее установить обновление с сайта технической поддержки или со страницы конкретного продукта.

Хотя производитель перечислил только 3 модели, ASUS также опубликовала рекомендации для пользователей, которые пока не могут обновиться или которым достались устройства с завершённым сроком поддержки. Если обновление недоступно, предлагается временно отключить любые сервисы, которые делают роутер доступным из внешней сети. В список входят удалённое управление по WAN, переадресация портов, DDNS, встроенный VPN-сервер, DMZ, порт-триггеры и FTP-доступ.

Помимо этого, ASUS советует усилить защиту в целом: использовать сложные пароли для панели администратора и беспроводных сетей, регулярно проверять наличие свежих прошивок и не повторять одну и ту же комбинацию логина и пароля на разных устройствах и сервисах. Эти меры уменьшают вероятность компрометации, даже если уязвимость ещё не закрыта патчем.

Пока что сообщений о реальных атаках на CVE-2025-59367 нет, но производители ИБ-инструментов напоминают: уязвимости в роутерах активно используют для развёртывания ботнетов. Компрометированные устройства объединяют в сеть и применяют для DDoS-атак. В июне, например, CISA внесла в каталог эксплуатируемых уязвимостей 2 старые проблемы в моделях ASUS RT-AX55 и ASUS GT-AC2900. Тогда исследователи GreyNoise и Sekoia сообщали, что группа с высоким уровнем ресурсов, получившая имя Vicious Trap, использовала эти дыры для установки бэкдоров на тысячи роутеров, чтобы собрать новую ботнет-сеть под названием AyySSHush.

Весной ASUS уже закрывала ещё 1 критический баг с обходом аутентификации — CVE-2025-2492, который затрагивал широкую линейку устройств с включённым сервисом AiCloud. Новый патч дополняет ту серию исправлений и вновь показывает, что домашние маршрутизаторы остаются привлекательной целью для атаки, если пользователи откладывают обновления.