大数跨境
0
0

华硕紧急修复9个漏洞,包括1个严重的认证绕过漏洞

华硕紧急修复9个漏洞,包括1个严重的认证绕过漏洞 代码卫士
2025-11-27
2
导读:速更新

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


































华硕公司发布新固件,修复了9个漏洞,其中一个严重的认证绕过漏洞CVE-2025-59366影响启用了 AiCloud 的路由器。



































AiCloud 是基于云的远程访问特性,配置在很多款华硕路由器中,可将路由器转换为用于远程媒体流和云存储的私有云服务器。

华硕公司提到,CVE-2025-59366“可由 Samba 功能的意外副作用触发,导致在无需授权的情况下执行特定函数”。无需权限的远程攻击者可组合利用该漏洞以及一个路径遍历漏洞和一个操作系统命令注入弱点,发动无需用户交互的复杂度较低的攻击活动

华硕在周一发布的安全公告中强烈建议所有用户尽快将路由器固件立即更新至最新版本。受影响固件版本是3.0.0.4_386系列、3.0.0.4_388系列以及3.0.0.6_102系列,相关漏洞包括:CVE-2025-59365、CVE-2025-59366、CVE-2025-59368、CVE-2025-59369、CVE-2025-59370、CVE-2025-59371、CVE-2025-59372以及CVE-2025-12003。

虽然该公司并未明确说明受影响的路由器信号,仅提到修复该漏洞的固件版本,但为无法接收固件更新的已达生命周期机型用户提供了多项缓解措施。

为阻止潜在攻击,华硕建议用户禁用可从互联网访问的任何服务,包括WAN远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发和FTP,以及切断运行 AiCloud 软件设备的远程访问权限。该公司还建议采取其它措施减小攻击面并确保路由器免受潜在攻击影响,如为路由器管理员页面和无线网络使用强密码。

4月份,华硕还修复了另外一个严重的认证绕过漏洞CVE-2025-2492,它可通过针对启用 AiCloud 路由器的构造请求触发。该漏洞与其它6个漏洞被用于 WrtHug 攻击活动中,数千台华硕 WRT 路由器遭劫持。这起攻击活动针对位于中国台湾省以及东南亚俄罗斯、中欧以及美国地区已达生命周期或老旧设备。



 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

华硕:注意DSL系列路由器中严重的认证绕过漏洞

华硕 Armoury Crate漏洞可导致攻击者获取Windows 管理员权限

华硕修复严重的DriverHub 漏洞

华硕修复严重的AMI 漏洞

华硕:启用AiCloud 的路由器中存在严重的认证绕过漏洞




原文链接

https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.0k
粉丝0
内容3.4k