Критическая уязвимость в AiCloud: Asus выпускает обновления прошивки для роутеров

CyberSecureFox 🦊

Компания Asus выпустила обновления прошивки для маршрутизаторов, устраняющие девять уязвимостей безопасности, среди которых особо выделяется критическая проблема обхода аутентификации в сервисе AiCloud (CVE-2025-59366). Уязвимость позволяет удаленным злоумышленникам выполнять операции на устройстве без входа в учетную запись администратора, что напрямую угрожает файлам и конфигурации сети.

AiCloud в роутерах Asus: удобство, которое стало точкой атаки

AiCloud — это встроенная в многие роутеры Asus функция облачного удаленного доступа. Она превращает маршрутизатор в частный облачный сервер: пользователи могут работать с файлами на USB-накопителях, подключенных к роутеру, транслировать медиа, синхронизировать данные с другими облачными сервисами и делиться файлами по ссылке.

Именно эта функциональность, ориентированная на удобный доступ из интернета, традиционно повышает риск атак. История с уязвимостью CVE-2025-59366 подтверждает общий тренд: чем больше сетевых возможностей предоставляет бытовое устройство, тем жестче должны быть требования к его защите.

Детали уязвимости CVE-2025-59366: обход аутентификации через Samba

По данным Asus, критическая уязвимость CVE-2025-59366 связана с «непредвиденным побочным эффектом» в функциональности Samba, которая отвечает за обмен файлами по сетевым протоколам. Ошибка приводит к тому, что ряд действий в AiCloud может выполняться без корректной проверки прав доступа.

Path traversal и инъекция команд: как может действовать атакующий

Разработчики отмечают, что неавторизованный удаленный злоумышленник способен эксплуатировать проблему, комбинируя две классические техники: path traversal и инъекцию команд.

Path traversal — это манипуляция путями к файлам (например, через последовательности вроде «../»), позволяющая выйти за пределы разрешенных директорий и получить доступ к данным или конфигурациям, которые изначально не должны быть доступны через веб-интерфейс. Инъекция команд, в свою очередь, позволяет подсовывать устройству произвольные системные команды для выполнения.

Особенно опасно то, что атаки на CVE-2025-59366 не требуют взаимодействия пользователя (открытия ссылки, ввода данных и т.п.). Достаточно того, что роутер доступен из интернета и AiCloud включен. Такой сценарий традиционно используется в массовых кампаниях заражения роутеров и IoT-устройств, аналогичных ботнетам Mirai и его производным.

Какие уязвимости закрыты и какие версии прошивки считаются безопасными

Asus сообщает об устранении девяти уязвимостей, среди них перечислены: CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 и CVE-2025-12003. Подробные технические детали большинства из них пока не раскрываются, но совокупный эффект затрагивает как удаленный доступ, так и отдельные сервисы роутера.

При этом производитель не называет конкретные модели уязвимых устройств, указывая только ветки прошивок, в которых исправлены все девять проблем: версии серий 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102. Владельцам маршрутизаторов Asus рекомендуется проверить текущую версию прошивки в веб-интерфейсе и при наличии обновления немедленно его установить.

Устаревшие роутеры Asus и повышенный риск атак

Для старых и уже неподдерживаемых моделей, которые не получат патчей, компания предлагает только один вариант минимизации рисков — отключение сервисов, доступных из интернета. Речь идет о удаленном администрировании через WAN, переадресации портов, DDNS, VPN-сервере, DMZ, port triggering и FTP. Отдельно рекомендуется отключить удаленный доступ к устройствам с AiCloud, уязвимым к атакам через CVE-2025-59366.

WrtHug и CVE-2025-2492: пример того, что происходит, когда не обновляют прошивку

Ситуацию усугубляет тот факт, что это уже не первая критическая уязвимость в AiCloud за 2025 год. В апреле была закрыта проблема обхода аутентификации CVE-2025-2492, также связанная с обработкой специально сформированного запроса к сервису удаленного доступа.

Как стало известно позднее, CVE-2025-2492 вместе с шестью другими уязвимостями использовалась в крупной вредоносной кампании WrtHug, нацеленной на взлом тысяч роутеров Asus. Основными жертвами стали устаревшие и неподдерживаемые модели в Тайване, странах Юго-Восточной Азии, России, Центральной Европе и США. Этот пример хорошо иллюстрирует типичный сценарий: производитель выпускает патч, но пользователи не обновляют прошивку, оставляя устройства легкой добычей для автоматизированных сканеров и ботнетов.

Практические рекомендации по защите роутеров Asus и домашних сетей

Для снижения рисков компрометации маршрутизатора Asus и всей домашней или небольшой офисной сети целесообразно придерживаться нескольких базовых правил кибербезопасности:

Первое: регулярно обновляйте прошивку роутера. Проверяйте наличие новых версий не только через веб-интерфейс, но и на официальном сайте производителя, особенно если устройство куплено несколько лет назад.

Второе: отключайте все сервисы удаленного доступа, которые вы не используете. Чем меньше портов открыто снаружи, тем сложнее злоумышленнику атаковать роутер. Это справедливо не только для AiCloud, но и для веб-админки, VPN, FTP и других служб.

Третье: используйте сложные уникальные пароли для админ-панели и учетных записей облачных сервисов. Массовые атаки часто начинают с попыток перебора стандартных или слабых паролей.

Четвертое: рассматривайте устаревшие и неподдерживаемые роутеры как потенциально небезопасные по умолчанию. Если устройство больше не получает обновлений, разумным решением будет его замена на современную модель с актуальной поддержкой безопасности.

С учетом повторяющихся инцидентов вокруг AiCloud, пользователям маршрутизаторов Asus стоит отнестись к обновлению прошивок и настройке удаленного доступа как к приоритетной задаче. Чем раньше будут установлены защитные патчи и ограничен доступ из интернета, тем ниже вероятность того, что домашний роутер окажется очередным звеном в цепочке массовых атак на инфраструктуру интернета вещей.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.