ASUS در مورد آسیب‌پذیری حیاتی جدید دور زدن احراز هویت در روترهای AiCloud هشدار داد

security news

شرکت ASUS سفت‌افزار جدیدی منتشر کرد تا نه آسیب‌پذیری امنیتی را برطرف کند که مهم‌ترین آن‌ها نقص حیاتی عبور از احراز هویت با شناسه CVE-2025-59366 (امتیاز 9.2) در روترهایی است که قابلیت AiCloud در آن‌ها فعال است.

این نقص امنیتی می‌تواند به دلیل اثر جانبی ناخواسته قابلیت Samba فعال شود و در نتیجه اجرای برخی توابع خاص بدون احراز هویت مناسب را ممکن سازد. عوامل تهدید از راه دور بدون نیاز به سطح دسترسی می‌توانند با ترکیب آسیب‌پذیری پیمایش مسیر و تزریق دستور سیستم‌عامل، این نقص را در حملاتی با پیچیدگی کم و بدون نیاز به تعامل کاربر اکسپلویت کنند.  آسیب‌پذیری با شناسه‌های CVE-2025-59366 (امتیاز 9.2)، CVE-2025-12003 (امتیاز 8.2)، CVE-2025-59370، CVE-2025-59371 (امتیاز 7.5)، CVE-2025-59365، CVE-2025-59372 (امتیاز 6.9)، CVE-2025-59368 (امتیاز 6.0) و CVE-2025-59369 (امتیاز 5.9) سفت‌افزار‌های سری‌های 3.0.0.4_386، 3.0.0.4_388 و 3.0.0.6_102 را تحت تاثیر قرار می‌دهند.

این شرکت به‌ طور صریح مدل‌های آسیب‌پذیر را اعلام نکرده و تنها نسخه‌های سفت‌افزاری که آسیب‌پذیری‌ها را رفع می‌کنند ذکر کرده است، همچنین برای مدل‌های EOL که دیگر آپدیت دریافت نمی‌کنند، راهکارهای موقتی و اقدامات کاهش خطر ارائه داده است. جهت جلوگیری از حملات احتمالی بدون وصله کردن روترهای خود، به کاربران توصیه می‌شود هرگونه سرویس قابل دسترسی از طریق اینترنت، از جمله دسترسی از راه دور از طریق WAN، port forwarding، DDNS، سرور VPN، DMZ، راه‌اندازی پورت و FTP را غیرفعال کنند و همچنین دسترسی از راه دور به دستگاه‌هایی که نرم‌افزار AiCloud را اجرا می‌کنند و در برابر حملات CVE-2025-59366 آسیب‌پذیر هستند را قطع کنند.

https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/