Компания Asus выпустила обновления прошивки для маршрутизаторов, устраняющие девять уязвимостей безопасности, среди которых особо выделяется критическая проблема обхода аутентификации в сервисе AiCloud (CVE-2025-59366). Уязвимость позволяет удаленным злоумышленникам выполнять операции на устройстве без входа в учетную запись администратора, что напрямую угрожает файлам и конфигурации сети.
AiCloud в роутерах Asus: удобство, которое стало точкой атаки
AiCloud — это встроенная в многие роутеры Asus функция облачного удаленного доступа. Она превращает маршрутизатор в частный облачный сервер: пользователи могут работать с файлами на USB-накопителях, подключенных к роутеру, транслировать медиа, синхронизировать данные с другими облачными сервисами и делиться файлами по ссылке.
Именно эта функциональность, ориентированная на удобный доступ из интернета, традиционно повышает риск атак. История с уязвимостью CVE-2025-59366 подтверждает общий тренд: чем больше сетевых возможностей предоставляет бытовое устройство, тем жестче должны быть требования к его защите.
Детали уязвимости CVE-2025-59366: обход аутентификации через Samba
По данным Asus, критическая уязвимость CVE-2025-59366 связана с «непредвиденным побочным эффектом» в функциональности Samba, которая отвечает за обмен файлами по сетевым протоколам. Ошибка приводит к тому, что ряд действий в AiCloud может выполняться без корректной проверки прав доступа.
Path traversal и инъекция команд: как может действовать атакующий
Разработчики отмечают, что неавторизованный удаленный злоумышленник способен эксплуатировать проблему, комбинируя две классические техники: path traversal и инъекцию команд.
Path traversal — это манипуляция путями к файлам (например, через последовательности вроде «../»), позволяющая выйти за пределы разрешенных директорий и получить доступ к данным или конфигурациям, которые изначально не должны быть доступны через веб-интерфейс. Инъекция команд, в свою очередь, позволяет подсовывать устройству произвольные системные команды для выполнения.
Особенно опасно то, что атаки на CVE-2025-59366 не требуют взаимодействия пользователя (открытия ссылки, ввода данных и т.п.). Достаточно того, что роутер доступен из интернета и AiCloud включен. Такой сценарий традиционно используется в массовых кампаниях заражения роутеров и IoT-устройств, аналогичных ботнетам Mirai и его производным.
Какие уязвимости закрыты и какие версии прошивки считаются безопасными
Asus сообщает об устранении девяти уязвимостей, среди них перечислены: CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 и CVE-2025-12003. Подробные технические детали большинства из них пока не раскрываются, но совокупный эффект затрагивает как удаленный доступ, так и отдельные сервисы роутера.
При этом производитель не называет конкретные модели уязвимых устройств, указывая только ветки прошивок, в которых исправлены все девять проблем: версии серий 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102. Владельцам маршрутизаторов Asus рекомендуется проверить текущую версию прошивки в веб-интерфейсе и при наличии обновления немедленно его установить.
Устаревшие роутеры Asus и повышенный риск атак
Для старых и уже неподдерживаемых моделей, которые не получат патчей, компания предлагает только один вариант минимизации рисков — отключение сервисов, доступных из интернета. Речь идет о удаленном администрировании через WAN, переадресации портов, DDNS, VPN-сервере, DMZ, port triggering и FTP. Отдельно рекомендуется отключить удаленный доступ к устройствам с AiCloud, уязвимым к атакам через CVE-2025-59366.
WrtHug и CVE-2025-2492: пример того, что происходит, когда не обновляют прошивку
Ситуацию усугубляет тот факт, что это уже не первая критическая уязвимость в AiCloud за 2025 год. В апреле была закрыта проблема обхода аутентификации CVE-2025-2492, также связанная с обработкой специально сформированного запроса к сервису удаленного доступа.
Как стало известно позднее, CVE-2025-2492 вместе с шестью другими уязвимостями использовалась в крупной вредоносной кампании WrtHug, нацеленной на взлом тысяч роутеров Asus. Основными жертвами стали устаревшие и неподдерживаемые модели в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США. Этот пример хорошо иллюстрирует типичный сценарий: производитель выпускает патч, но пользователи не обновляют прошивку, оставляя устройства легкой добычей для автоматизированных сканеров и ботнетов.
Практические рекомендации по защите роутеров Asus и домашних сетей
Для снижения рисков компрометации маршрутизатора Asus и всей домашней или небольшой офисной сети целесообразно придерживаться нескольких базовых правил кибербезопасности:
Первое: регулярно обновляйте прошивку роутера. Проверяйте наличие новых версий не только через веб-интерфейс, но и на официальном сайте производителя, особенно если устройство куплено несколько лет назад.
Второе: отключайте все сервисы удаленного доступа, которые вы не используете. Чем меньше портов открыто снаружи, тем сложнее злоумышленнику атаковать роутер. Это справедливо не только для AiCloud, но и для веб-админки, VPN, FTP и других служб.
Третье: используйте сложные уникальные пароли для админ-панели и учетных записей облачных сервисов. Массовые атаки часто начинают с попыток перебора стандартных или слабых паролей.
Четвертое: рассматривайте устаревшие и неподдерживаемые роутеры как потенциально небезопасные по умолчанию. Если устройство больше не получает обновлений, разумным решением будет его замена на современную модель с актуальной поддержкой безопасности.
С учетом повторяющихся инцидентов вокруг AiCloud, пользователям маршрутизаторов Asus стоит отнестись к обновлению прошивок и настройке удаленного доступа как к приоритетной задаче. Чем раньше будут установлены защитные патчи и ограничен доступ из интернета, тем ниже вероятность того, что домашний роутер окажется очередным звеном в цепочке массовых атак на инфраструктуру интернета вещей.