ASUS назвала целых девять причин, чтобы как можно скорее обновить прошивку.

ASUS продолжает закрывать опасные брешь в своих домашних маршрутизаторах на фоне серии атак на сервис AiCloud. Компания выпустила новую версию прошивки, в которой устранено девять уязвимостей, включая критический обход аутентификации в устройствах с включённой функцией удалённого доступа к локальному хранилищу.
AiCloud превращает домашний маршрутизатор в небольшой облачный сервер, позволяя подключаться к файлам через интернет и транслировать медиа. Как поясняет тайваньский производитель, самая опасная уязвимость — CVE-2025-59366 — связана с побочным эффектом работы Samba и даёт возможность запускать отдельные функции без проверки прав. Злоумышленнику достаточно объединить обход путей и внедрение системных команд — атака малосложная, не требует ни учётной записи, ни участия пользователя.
Остальные уязвимости получили следующие идентификаторы, CVE-2025-59365, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003. Исправления уже включены в прошивки серий 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102. При этом ASUS не называет конкретные модели, а ориентируется именно на версии программного обеспечения. Производитель настойчиво призывает устанавливать обновлённую прошивку через штатные средства управления маршрутизатором, чтобы исключить возможность несанкционированного доступа к AiCloud.
Для устройств, снятых с поддержки и больше не получающих обновления, ASUS предложила обходной путь. Владельцам таких роутеров рекомендовано отключить все сервисы, доступные из интернета: удалённое администрирование с WAN, проброс портов, DDNS, VPN сервер, DMZ, FTP, а также заблокировать удалённый доступ к устройствам, использующим AiCloud. Дополнительно советуется уменьшить площадь атаки за счёт сложных паролей для панели управления и беспроводных сетей.
Новая волна исправлений связана и с событиями весны. В апреле ASUS уже закрыла другой критический обход аутентификации в AiCloud под номером CVE-2025-2492. В совокупности с рядом других уязвимостей он был задействован в кампании Operation WrtHug, в ходе которой были захвачены десятки тысяч маршрутизаторов ASUS WRT. Атаки были нацелены прежде всего на устаревшие или давно не обновлявшиеся устройства в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США.
По оценке компании SecurityScorecard, захваченные маршрутизаторы используются как операционные ретрансляторы ORB в интересах китайских хакерских группировок — через них маскируется инфраструктура управления и скрывается трафик дальнейших атак. При этом значительная часть скомпрометированных устройств обслуживает именно сервис AiCloud, что делает его одним из ключевых каналов проникновения.
Пример ASUS наглядно показывает: безопасность домашних маршрутизаторов напрямую зависит от своевременного обновления прошивки и отказа от лишних функций удалённого доступа, особенно на устаревших моделях, которые уже не получают исправлений.