Asus hat ein dringendes Firmware-Update für mehrere DSL-Router veröffentlicht, das die kritische Schwachstelle CVE-2025-59367 schließt. Der Fehler ermöglicht einem entfernten Angreifer die vollständige Übernahme des Geräts ohne Passwort, sobald Verwaltungsdienste aus dem Internet erreichbar sind. Nutzer sollten das Update umgehend einspielen.
Was ist passiert: Authentifizierungs-Bypass mit Remote-Angriffsvektor
Nach Herstellerangaben liegt in bestimmten DSL-Modellen ein Bypass der Authentifizierung vor. In der Praxis bedeutet das: Ein Angreifer kann auf Verwaltungsfunktionen zugreifen, ohne gültige Zugangsdaten vorlegen zu müssen. Voraussetzung ist die Erreichbarkeit des Routers über die WAN-Schnittstelle, etwa durch aktiviertes Fernmanagement, Portweiterleitungen oder exponierte Dienste wie FTP.
Betroffene Asus-Modelle und verfügbare Firmware
Die Schwachstelle betrifft DSL-AC51, DSL-N16 und DSL-AC750. Asus stellt dafür die Firmware 1.1.2.3_1010 bereit. Das Update verhindert nicht authentifizierte Zugriffe und stärkt die Robustheit der integrierten Verwaltungsdienste.
Risikobewertung: Warum CVE-2025-59367 besonders kritisch ist
Die Kombination aus keiner Benutzerinteraktion, Fernzugriff und umgangener Passwortprüfung erzeugt ein hohes Risiko. Historisch wurden identische Muster bei SOHO-Routern in groß angelegten Kampagnen missbraucht, etwa durch Botnetze wie Mirai und Mozi oder bei Operationen wie VPNFilter. Solche Angriffe dienen der Spionage, dem Proxying von Traffic oder der lateralen Bewegung im Netz.
Sofortmaßnahmen und Härtung der Router-Konfiguration
Wenn das Update nicht sofort möglich ist, sollten alle aus dem Internet erreichbaren Funktionen vorübergehend deaktiviert werden: WAN-Fernverwaltung, Portweiterleitung, DDNS, VPN-Server, DMZ, Port Triggering und FTP. Zusätzlich sind starke, einzigartige Passwörter für Admin-Login und WLAN obligatorisch.
Empfohlene Sicherheitspraktiken für Heim- und kleine Büronetze
Begrenzen Sie den Zugriff auf das Admin-Interface auf das lokale Netz oder eine Liste vertrauenswürdiger IPs. Deaktivieren Sie UPnP und WPS, wenn nicht zwingend erforderlich. Nutzen Sie den integrierten Firewall-Schutz und erzwingen Sie nach Möglichkeit HTTPS für die Weboberfläche. Trennen Sie IoT-Geräte in einem Gast- oder IoT-VLAN/WLAN und verwenden Sie WPA2/WPA3. Prüfen Sie periodisch, ob Verwaltungsports von außen sichtbar sind, beispielsweise durch einen externen Perimeter-Scan.
Prüfschritte vor und nach dem Update
Vor der Installation der Firmware 1.1.2.3_1010 sollte die bestehende Konfiguration gesichert werden. Nach dem Update ist zu verifizieren, dass keine WAN-Managementfunktionen oder Weiterleitungen automatisch reaktiviert wurden. Prüfen Sie zudem, ob Web-Interface, Telnet/SSH oder FTP von außen erreichbar sind, und deaktivieren Sie diese bei Nichtbedarf. Wenn der Router vom Provider verwaltet wird, sollte das Update mit dem Support abgestimmt werden.
Einordnung: Geschwindigkeit ist entscheidend beim Patch-Management
Internetweite, automatisierte Scans identifizieren verwundbare Endpunkte oft binnen kurzer Zeit nach Veröffentlichung einer Schwachstelle. Branchenbeobachtungen zeigen, dass erste Exploit-Versuche häufig innerhalb von 24 bis 48 Stunden einsetzen. Eine schnelle Patch-Installation senkt damit maßgeblich die Kompromittierungswahrscheinlichkeit und verhindert, dass Geräte in Botnetze eingebunden oder als Proxy missbraucht werden.
Wer einen DSL-AC51, DSL-N16 oder DSL-AC750 betreibt, sollte das Update auf 1.1.2.3_1010 unverzüglich installieren, externe Dienste auf das Minimum reduzieren und die Admin-Oberfläche strikt einschränken. Diese Schritte senken das Risiko einer Geräteübernahme deutlich und stärken die Gesamtsicherheit des Heim- oder Büronetzes. Abonnieren Sie zudem Hersteller-Hinweise und planen Sie regelmäßige Sicherheitsüberprüfungen, um zukünftige Schwachstellen frühzeitig zu adressieren.