شرکت ASUS سفتافزار جدیدی منتشر کرد تا نه آسیبپذیری امنیتی را برطرف کند که مهمترین آنها نقص حیاتی عبور از احراز هویت با شناسه CVE-2025-59366 (امتیاز 9.2) در روترهایی است که قابلیت AiCloud در آنها فعال است.
این نقص امنیتی میتواند به دلیل اثر جانبی ناخواسته قابلیت Samba فعال شود و در نتیجه اجرای برخی توابع خاص بدون احراز هویت مناسب را ممکن سازد. عوامل تهدید از راه دور بدون نیاز به سطح دسترسی میتوانند با ترکیب آسیبپذیری پیمایش مسیر و تزریق دستور سیستمعامل، این نقص را در حملاتی با پیچیدگی کم و بدون نیاز به تعامل کاربر اکسپلویت کنند. آسیبپذیری با شناسههای CVE-2025-59366 (امتیاز 9.2)، CVE-2025-12003 (امتیاز 8.2)، CVE-2025-59370، CVE-2025-59371 (امتیاز 7.5)، CVE-2025-59365، CVE-2025-59372 (امتیاز 6.9)، CVE-2025-59368 (امتیاز 6.0) و CVE-2025-59369 (امتیاز 5.9) سفتافزارهای سریهای 3.0.0.4_386، 3.0.0.4_388 و 3.0.0.6_102 را تحت تاثیر قرار میدهند.
این شرکت به طور صریح مدلهای آسیبپذیر را اعلام نکرده و تنها نسخههای سفتافزاری که آسیبپذیریها را رفع میکنند ذکر کرده است، همچنین برای مدلهای EOL که دیگر آپدیت دریافت نمیکنند، راهکارهای موقتی و اقدامات کاهش خطر ارائه داده است. جهت جلوگیری از حملات احتمالی بدون وصله کردن روترهای خود، به کاربران توصیه میشود هرگونه سرویس قابل دسترسی از طریق اینترنت، از جمله دسترسی از راه دور از طریق WAN، port forwarding، DDNS، سرور VPN، DMZ، راهاندازی پورت و FTP را غیرفعال کنند و همچنین دسترسی از راه دور به دستگاههایی که نرمافزار AiCloud را اجرا میکنند و در برابر حملات CVE-2025-59366 آسیبپذیر هستند را قطع کنند.
https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/
