ASUS je objavio novo firmware ažuriranje koje ispravlja devet bezbjednosnih ranjivosti, uključujući i kritičnu auth bypass grešku u ruterima koji imaju omogućenu AiCloud funkciju.
AiCloud je cloud-bazirana opcija za daljinski pristup koja dolazi uz mnoge ASUS rutere, pretvarajući ih u privatne cloud servere za strimovanje medija i skladištenje podataka na daljinu.
Kako je tajvanski proizvođač elektronike objasnio, ranjivost CVE-2025-59366 „može biti pokrenuta nenamjernim sporednim efektom Samba funkcionalnosti, što potencijalno omogućava izvršavanje određenih funkcija bez odgovarajuće autorizacije“.
Udaljeni napadači bez privilegija mogu je iskoristiti kombinujući path traversal i OS command injection slabosti. Napad ima nisku kompleksnost i ne zahtijeva interakciju korisnika.
„Kako biste zaštitili svoje uređaje, ASUS snažno preporučuje svim korisnicima da odmah ažuriraju firmware rutera na najnoviju verziju“, navodi kompanija u ponedjeljnom saopštenju.
„Ažurirajte vaš ruter najnovijim firmware-om. Ohrabrujemo vas da to uradite čim ažuriranje postane dostupno.“
Firmware / CVE:
3.0.0.4_386 serija — CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003
3.0.0.4_388 serija
3.0.0.6_102 serija
Iako ASUS nije precizirao tačne modele rutera koje ova ranjivost pogađa, već samo firmware verzije koje je ispravljaju, objavio je i mjere mitigacije za korisnike sa uređajima koji su dostigli kraj životnog ciklusa i više neće dobijati ažuriranja.
Kako bi se blokirali potencijalni napadi bez instaliranja zakrpa, korisnicima se savjetuje da onemoguće sve servise dostupne sa interneta, uključujući daljinski pristup sa WAN-a, port forwarding, DDNS, VPN server, DMZ, port triggering i FTP, kao i da prekinu daljinski pristup uređajima koji koriste AiCloud software ranjiv na CVE-2025-59366.
ASUS takođe preporučuje i dodatne mjere za smanjenje napadne površine i jačanje bezbjednosti rutera, uključujući korišćenje jakih lozinki za administratorsku stranicu rutera i bežične mreže.
U aprilu je ASUS zakrpio još jednu kritičnu auth bypass ranjivost (CVE-2025-2492) koja se može pokrenuti posebno kreiranim zahtjevom usmjerenim na rutere sa uključenim AiCloud-om.
Zajedno sa još šest drugih ranjivosti, CVE-2025-2492 je iskorišćen za kompromitovanje hiljada ASUS WRT rutera u globalnoj kampanji nazvanoj Operation WrtHug, koja je ciljala end-of-life ili zastarjele uređaje širom Tajvana, jugoistočne Azije, Rusije, centralne Evrope i Sjedinjenih Država.
Istraživači iz SecurityScorecard-a, koji su otkrili napade, vjeruju da kompromitovani ruteri mogu biti korišćeni kao operational relay boxes (ORB) u kineskim hakerskim operacijama, odnosno kao prikriveni relejni čvorovi za proxying i skrivanje komandno-kontrolne infrastrukture.
Izvor: BleepingComputer

