Домой Uncategorized В роутерах ASUS серии DSL — критическая уязвимость, обеспечивающая полный перехват контроля

В роутерах ASUS серии DSL — критическая уязвимость, обеспечивающая полный перехват контроля

2
0



|

ASUS выпустил обновления к критической уязвимости в программных оболочках ряда устаревающих моделей своих сетевых маршрутизаторов. Эти обновления рекомендуется установить как можно скорее.

9,3 балла, полная компрометация

ASUS выпустил обновление программных оболочек для нескольких моделей роутеров, относящихся к серии DSL. «Баг» CVE-2025-59367 (9,3 балла по шкале CVSS) открывает возможность с минимальными усилиями и без всякой авторизации менять настройки устройства, вплоть до полного перехвата контроля над ними.

«Уязвимость, позволяющая обходить процедуру аутентификации, выявлена в некоторых роутерах серии DSL и позволяет удалённым злоумышленникам получить несанкционированный доступ к затронутой системе», — говорится в публикации компании.

В бюллетене ASUS прямо названы только три версии уязвимых устройств: DSL-AC51, DSL-N16 и DSL-AC750. В то же время там упоминаются меры, которые пользователи могут принять, если установить патчи немедленно невозможно или если используются устаревшие модели, для которых обновления уже не выпускаются.

asus_us_headquarters_1.jpg

Вышли обновления для сетевых маршрутизаторов ASUS

Это может указывать на то, что уязвимость присутствует в оболочках куда большего количества моделей роутеров ASUS DSL.

Дополнительные меры

В качестве профилактических мер предлагается отключить любые службы, доступные из интернета, в том числе, удалённый доступ по WAN, активацию и перенаправление портов, DDNS, VPN-серверы, DMZ и FTP.

Рекомендовано также принять дополнительные меры по защите роутеров и уменьшению поверхности атаки, — в частности, использовать усложнённые пароли и для административных аккаунтов, и для беспроводных сетей, регулярно проверять обновления (если они выходят) и своевременно их устанавливать, и не использовать одни и те же реквизиты доступа более одного раза.

Хотя признаков активной эксплуатации пока не было, очевидно, что после выхода сведений об уязвимости в публичное поле ждать их начала долго не придётся.

«Роутеры — одна из самых уязвимых точек в любой сети, поскольку, во-первых, уязвимости в них находят регулярно, во-вторых, как правило, их продолжают использовать дольше, чем длится их официальный срок службы, в-третьих, установка обновлений требует определённых усилий, — и пользователи нередко откладывают это до бесконечности, — говорит Никита Павлов, эксперт по информационной безопасности компании SEQ».

Эксперт добавил, что перечисленные роутеры относятся к числу устаревающих моделей, а значит нынешние обновления оболочек для них, вполне вероятно, последние.

Издание Bleeping Computer отмечает, что злоумышленники регулярно используют уязвимости роутеров для превращения их в узлы ботнетов, которые затем оказываются главным орудием в организации DDoS-атак. Ботнеты также используются для массированной рассылки спама.

В июне CISA добавила в свой каталог активно эксплуатируемых уязвимостей две старые уязвимости в других роутерах ASUS — RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030).

Как сообщили в то время эксперты компаний GreyNoise и и Sekoia, «обладающий обширными ресурсами и высокой эффективностью актор», известный как Vicious Trap, использовал уязвимости CVE-2023-39780 и CVE-2021-32030 для взлома тысяч маршрутизаторов ASUS в ходе атак, направленных на создание новой бот-сети, получившей название AyySSHush.

В апреле компания ASUS исправила еще одну критическую уязвимость обхода аутентификации (CVE-2025-2492) во множестве моделей маршрутизаторов с активной службой AiCloud. На какую их часть обновления действительно были установлены, вопрос открытый.