Vulnerabilidad crítica en AiCloud de routers Asus: qué implica CVE-2025-59366 para la seguridad de tu red

CyberSecureFox 🦊

Asus ha publicado nuevas versiones de firmware para varios routers que corrigen nueve vulnerabilidades de seguridad, entre ellas una falla crítica en el servicio AiCloud identificada como CVE-2025-59366. Este fallo permite que un atacante remoto evite la autenticación y ejecute operaciones en el dispositivo sin acceder a la cuenta de administrador, lo que pone en riesgo directo los archivos compartidos y la configuración de la red doméstica o de pequeña oficina.

AiCloud en routers Asus: acceso en la nube y aumento de la superficie de ataque

AiCloud es una funcionalidad integrada en muchos routers Asus que convierte el dispositivo en una especie de nube privada. A través de AiCloud, los usuarios pueden acceder de forma remota a unidades USB conectadas al router, reproducir contenidos multimedia, sincronizar datos con otros servicios en la nube y compartir archivos mediante enlaces públicos.

Por qué AiCloud es tan atractivo para los ciberdelincuentes

Todo servicio pensado para estar accesible desde Internet amplía de forma significativa la superficie de ataque. En el caso de AiCloud, un router doméstico pasa a comportarse como un pequeño servidor expuesto a la red global. Esta capacidad resulta cómoda para el usuario, pero también ofrece a los atacantes un punto de entrada directo a la red local si existe alguna vulnerabilidad explotable, como ha ocurrido con CVE-2025-59366.

CVE-2025-59366: bypass de autenticación a través de Samba en AiCloud

Según Asus, la vulnerabilidad CVE-2025-59366 se origina en un “efecto secundario no previsto” dentro de la funcionalidad de Samba, el componente responsable del uso compartido de archivos mediante protocolos de red. Debido a un error en la validación de permisos, determinadas acciones de AiCloud pueden ejecutarse sin verificar correctamente los derechos de acceso, abriendo la puerta a que un usuario no autenticado interactúe con el sistema.

Path traversal e inyección de comandos: cómo se explota la vulnerabilidad

Los desarrolladores describen que un atacante remoto no autenticado puede explotar el fallo combinando dos técnicas clásicas: path traversal e inyección de comandos. El path traversal consiste en manipular las rutas de ficheros —por ejemplo, usando secuencias como ../— para salir de los directorios permitidos y acceder a archivos o configuraciones internos que no deberían ser visibles desde la interfaz web.

La inyección de comandos permite, por su parte, hacer que el router ejecute comandos arbitrarios del sistema operativo. En un escenario real, esto podría traducirse en la instalación de malware, la modificación de servidores DNS para redirigir el tráfico o la incorporación del router a una botnet de dispositivos IoT. Lo especialmente preocupante es que la explotación de CVE-2025-59366 no requiere ninguna acción del usuario: basta con que AiCloud esté habilitado y el router sea accesible desde Internet, un patrón muy similar al utilizado en campañas masivas como las asociadas a botnets tipo Mirai.

Otras vulnerabilidades corregidas y ramas de firmware consideradas seguras

Además de CVE-2025-59366, Asus informa de la corrección de otras vulnerabilidades: CVE-2025-59365, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 y CVE-2025-12003. Aunque los detalles técnicos completos no se han publicado todavía, el conjunto afecta tanto a mecanismos de acceso remoto como a servicios internos de los routers.

La compañía no especifica una lista cerrada de modelos vulnerables, sino que indica las ramas de firmware donde se han incorporado todos los parches: 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102. Se recomienda a los propietarios de routers Asus comprobar la versión de firmware desde la interfaz web del dispositivo y, si existe una actualización disponible, descargarla e instalarla de forma inmediata desde el portal oficial de Asus.

Routers Asus sin soporte: un objetivo recurrente en campañas de ataque

Los modelos antiguos que ya no reciben actualizaciones de seguridad representan un riesgo elevado. Para estos routers, que no obtendrán parches, Asus aconseja reducir al mínimo la exposición a Internet, deshabilitando funciones como la administración remota vía WAN, la redirección de puertos, DDNS, servidores VPN, DMZ, port triggering y FTP. De forma específica, se recomienda desactivar AiCloud en dispositivos susceptibles a ataques basados en CVE-2025-59366.

Campaña WrtHug y CVE-2025-2492: lo que ocurre cuando no se actualiza el firmware

La situación se agrava si se tiene en cuenta que no es la primera vez que AiCloud se ve afectado por fallos críticos. En abril se corrigió otra vulnerabilidad de bypass de autenticación, CVE-2025-2492, igualmente relacionada con peticiones especialmente manipuladas al servicio de acceso remoto. Posteriormente se constató que esta y otras seis vulnerabilidades se explotaron en la campaña maliciosa WrtHug, dirigida contra miles de routers Asus —especialmente modelos obsoletos— en diversas regiones del mundo. Este caso ilustra un patrón recurrente en el sector: el fabricante publica el parche, pero una parte significativa de los usuarios no actualiza el firmware, dejando sus dispositivos expuestos a escaneos automatizados y a su posible incorporación a botnets de IoT.

Recomendaciones clave para proteger routers Asus y redes domésticas

Para reducir el riesgo de compromiso de un router Asus y de toda la red doméstica o de oficina pequeña, es conveniente aplicar varias medidas básicas de ciberseguridad:

1. Actualizar regularmente el firmware del router. Revisar de forma periódica si existen nuevas versiones, tanto desde la interfaz de administración como en la web oficial de Asus, es una de las defensas más eficaces frente a vulnerabilidades como CVE-2025-59366.

2. Minimizar los servicios expuestos a Internet. Deshabilitar cualquier función de acceso remoto que no sea estrictamente necesaria (AiCloud, panel web, VPN, FTP, etc.). Cuantos menos puertos estén abiertos hacia el exterior, menor será la superficie de ataque.

3. Usar contraseñas robustas y únicas. Las campañas automatizadas suelen comenzar probando credenciales por defecto o débiles. Es fundamental emplear contraseñas largas, únicas y, preferiblemente, gestionadas mediante un gestor de contraseñas tanto para la administración del router como para los servicios en la nube asociados.

4. Sustituir equipos obsoletos y sin soporte. Un router que ya no recibe actualizaciones debe considerarse, por defecto, un dispositivo de alto riesgo. En estos casos, la alternativa más segura suele ser migrar a un modelo actual con soporte activo y políticas de actualización claras.

La repetición de incidentes graves en torno a AiCloud subraya la importancia de tratar la seguridad del router como un elemento central de la protección de la red doméstica. Revisar hoy mismo la versión de firmware, aplicar las últimas actualizaciones disponibles y limitar el acceso desde Internet son pasos concretos que cualquier usuario puede dar para reducir drásticamente la probabilidad de que su router Asus se convierta en un eslabón más de futuras campañas de ataque contra la infraestructura del Internet de las cosas.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.