Разделы

Безопасность Администратору Пользователю

В роутерах ASUS серии DSL - критическая уязвимость, обеспечивающая полный перехват контроля

ASUS выпустил обновления к критической уязвимости в программных оболочках ряда устаревающих моделей своих сетевых маршрутизаторов. Эти обновления рекомендуется установить как можно скорее.

9,3 балла, полная компрометация

ASUS выпустил обновление программных оболочек для нескольких моделей роутеров, относящихся к серии DSL. «Баг» CVE-2025-59367 (9,3 балла по шкале CVSS) открывает возможность с минимальными усилиями и без всякой авторизации менять настройки устройства, вплоть до полного перехвата контроля над ними.

«Уязвимость, позволяющая обходить процедуру аутентификации, выявлена в некоторых роутерах серии DSL и позволяет удалённым злоумышленникам получить несанкционированный доступ к затронутой системе», - говорится в публикации компании.

В бюллетене ASUS прямо названы только три версии уязвимых устройств: DSL-AC51, DSL-N16 и DSL-AC750. В то же время там упоминаются меры, которые пользователи могут принять, если установить патчи немедленно невозможно или если используются устаревшие модели, для которых обновления уже не выпускаются.

Вышли обновления для сетевых маршрутизаторов ASUS

Это может указывать на то, что уязвимость присутствует в оболочках куда большего количества моделей роутеров ASUS DSL.

Дополнительные меры

В качестве профилактических мер предлагается отключить любые службы, доступные из интернета, в том числе, удалённый доступ по WAN, активацию и перенаправление портов, DDNS, VPN-серверы, DMZ и FTP.

Рекомендовано также принять дополнительные меры по защите роутеров и уменьшению поверхности атаки, - в частности, использовать усложнённые пароли и для административных аккаунтов, и для беспроводных сетей, регулярно проверять обновления (если они выходят) и своевременно их устанавливать, и не использовать одни и те же реквизиты доступа более одного раза.

Хотя признаков активной эксплуатации пока не было, очевидно, что после выхода сведений об уязвимости в публичное поле ждать их начала долго не придётся.

«Роутеры - одна из самых уязвимых точек в любой сети, поскольку, во-первых, уязвимости в них находят регулярно, во-вторых, как правило, их продолжают использовать дольше, чем длится их официальный срок службы, в-третьих, установка обновлений требует определённых усилий, - и пользователи нередко откладывают это до бесконечности, - говорит Никита Павлов, эксперт по информационной безопасности компании SEQ».

Эксперт добавил, что перечисленные роутеры относятся к числу устаревающих моделей, а значит нынешние обновления оболочек для них, вполне вероятно, последние.

Алексей Коровин, NDBC: Порядок рождается из управляемости, а не из наличия программы
Цифровизация

Издание Bleeping Computer отмечает, что злоумышленники регулярно используют уязвимости роутеров для превращения их в узлы ботнетов, которые затем оказываются главным орудием в организации DDoS-атак. Ботнеты также используются для массированной рассылки спама.

В июне CISA добавила в свой каталог активно эксплуатируемых уязвимостей две старые уязвимости в других роутерах ASUS - RT-AX55 (CVE-2023-39780) и ASUS GT-AC2900 (CVE-2021-32030).

Как сообщили в то время эксперты компаний GreyNoise и и Sekoia, «обладающий обширными ресурсами и высокой эффективностью актор», известный как Vicious Trap, использовал уязвимости CVE-2023-39780 и CVE-2021-32030 для взлома тысяч маршрутизаторов ASUS в ходе атак, направленных на создание новой бот-сети, получившей название AyySSHush.

В апреле компания ASUS исправила еще одну критическую уязвимость обхода аутентификации (CVE-2025-2492) во множестве моделей маршрутизаторов с активной службой AiCloud. На какую их часть обновления действительно были установлены, вопрос открытый.

Роман Георгиев