ASUS предупреждает о критическом уязвимости позволяющей обойти авторизацию на маршрутизаторах серии DSL

Компания asus выпустила новую прошивку для исправления критической ошибки обхода аутентификации, затрагивающей несколько моделей маршрутизаторов серии DSL.

Отслеживаемая как CVE-2025-59367, эта уязвимость позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, входить в непропатченные устройства в ходе атак низкой сложности, не требующих взаимодействия с пользователем.

Компания ASUS выпустила прошивку версии 1.1.2.3_1010, устраняющую эту уязвимость для моделей маршрутизаторов DSL-AC51, DSL-N16 и DSL-AC750.

«В некоторых маршрутизаторах серии DSL обнаружена уязвимость обхода аутентификации, которая может позволить удаленным злоумышленникам получить несанкционированный доступ к затронутой системе»
- поясняет ASUS

ASUS рекомендует обновить прошивку до последней версии, чтобы обеспечить защиту вашего устройства.

Загрузите и установите последнюю версию прошивки 1.1.2.3_1010 для вашего устройства на странице поддержки ASUS или на странице вашего продукта в ASUS Networking

Хотя тайваньский производитель электроники упоминает только три затронутые модели маршрутизаторов, он также предлагает меры по снижению риска для пользователей, которые не могут немедленно обновить свои устройства или имеют устаревшие модели, которые не получат обновления прошивки.

Чтобы блокировать возможные атаки без установки патчей на маршрутизаторы, пользователям рекомендуется отключить все сервисы, доступные из Интернета, включая Удаленный доступ из глобальной сети, переадресацию портов, DDNS, VPN-сервер, DMZ, триггерные порты и FTP.

ASUS также рекомендует принять дополнительные меры по защите маршрутизаторов и уменьшению площади атаки, включая использование сложных паролей для страницы администрирования маршрутизатора и беспроводных сетей, регулярную проверку обновлений безопасности и новых прошивок, а также избегать повторного использования учетных данных.

Несмотря на отсутствие сообщений об активной эксплуатации, настоятельно рекомендуется как можно скорее установить последнюю версию прошивки, поскольку злоумышленники обычно используют недостатки маршрутизаторов для заражения устройств вредоносным ПО botnet, которое они затем используют в DDoS-атаках.

Так, в июне CISA добавила в каталог активно эксплуатируемых уязвимостей два старых дефекта безопасности, затрагивающих маршрутизаторы ASUS RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030).

Как сообщили в свое время компания GreyNoise и французская фирма Sekoia, «хорошо обеспеченный ресурсами и очень способный противник» под именем Vicious Trap использовал CVE-2023-39780 и CVE-2021-32030 для создания бэкдоров в тысячах маршрутизаторов ASUS в ходе атак, направленных на создание нового ботнета под именем AyySSHush.

В апреле ASUS исправила еще одну критическую уязвимость обхода аутентификации(CVE-2025-2492) в целом ряде моделей маршрутизаторов с включенным сервисом AiCloud.