Site icon Kiber.ba

ASUS upozorava na novu kritičnu auth bypass ranjivost u AiCloud ruterima

ASUS upozorava na novu kritičnu auth bypass ranjivost u AiCloud ruterima-Kiber.ba

ASUS upozorava na novu kritičnu auth bypass ranjivost u AiCloud ruterima-Kiber.ba

ASUS je objavio novo firmware ažuriranje koje ispravlja devet bezbjednosnih ranjivosti, uključujući i kritičnu auth bypass grešku u ruterima koji imaju omogućenu AiCloud funkciju.

AiCloud je cloud-bazirana opcija za daljinski pristup koja dolazi uz mnoge ASUS rutere, pretvarajući ih u privatne cloud servere za strimovanje medija i skladištenje podataka na daljinu.

Kako je tajvanski proizvođač elektronike objasnio, ranjivost CVE-2025-59366 „može biti pokrenuta nenamjernim sporednim efektom Samba funkcionalnosti, što potencijalno omogućava izvršavanje određenih funkcija bez odgovarajuće autorizacije“.

Udaljeni napadači bez privilegija mogu je iskoristiti kombinujući path traversal i OS command injection slabosti. Napad ima nisku kompleksnost i ne zahtijeva interakciju korisnika.

„Kako biste zaštitili svoje uređaje, ASUS snažno preporučuje svim korisnicima da odmah ažuriraju firmware rutera na najnoviju verziju“, navodi kompanija u ponedjeljnom saopštenju.

„Ažurirajte vaš ruter najnovijim firmware-om. Ohrabrujemo vas da to uradite čim ažuriranje postane dostupno.“

Firmware / CVE:
3.0.0.4_386 serija — CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003
3.0.0.4_388 serija
3.0.0.6_102 serija

Iako ASUS nije precizirao tačne modele rutera koje ova ranjivost pogađa, već samo firmware verzije koje je ispravljaju, objavio je i mjere mitigacije za korisnike sa uređajima koji su dostigli kraj životnog ciklusa i više neće dobijati ažuriranja.

Kako bi se blokirali potencijalni napadi bez instaliranja zakrpa, korisnicima se savjetuje da onemoguće sve servise dostupne sa interneta, uključujući daljinski pristup sa WAN-a, port forwarding, DDNS, VPN server, DMZ, port triggering i FTP, kao i da prekinu daljinski pristup uređajima koji koriste AiCloud software ranjiv na CVE-2025-59366.

ASUS takođe preporučuje i dodatne mjere za smanjenje napadne površine i jačanje bezbjednosti rutera, uključujući korišćenje jakih lozinki za administratorsku stranicu rutera i bežične mreže.

U aprilu je ASUS zakrpio još jednu kritičnu auth bypass ranjivost (CVE-2025-2492) koja se može pokrenuti posebno kreiranim zahtjevom usmjerenim na rutere sa uključenim AiCloud-om.

Zajedno sa još šest drugih ranjivosti, CVE-2025-2492 je iskorišćen za kompromitovanje hiljada ASUS WRT rutera u globalnoj kampanji nazvanoj Operation WrtHug, koja je ciljala end-of-life ili zastarjele uređaje širom Tajvana, jugoistočne Azije, Rusije, centralne Evrope i Sjedinjenih Država.

Istraživači iz SecurityScorecard-a, koji su otkrili napade, vjeruju da kompromitovani ruteri mogu biti korišćeni kao operational relay boxes (ORB) u kineskim hakerskim operacijama, odnosno kao prikriveni relejni čvorovi za proxying i skrivanje komandno-kontrolne infrastrukture.

Izvor: BleepingComputer

Exit mobile version