Asus выпустила экстренное обновление прошивки для ряда моделей серии DSL, закрывающее критическую уязвимость CVE-2025-59367. Дефект позволяет удаленному злоумышленнику получить полный контроль над устройством без ввода пароля, если роутер доступен из интернета. Производитель рекомендует незамедлительно установить патч.
Что произошло: уязвимость обхода аутентификации
По данным Asus, в отдельных DSL-моделях обнаружен механизм обхода аутентификации. Это означает, что атакующий может обратиться к сервисам управления, минуя проверку учетных данных. Вектор угрозы удаленный: достаточно знать внешний IP-адрес и чтобы административные или иные сетевые сервисы роутера были доступны с WAN.
Какие модели под угрозой и что исправляет обновление
Уязвимость затрагивает DSL-AC51, DSL-N16 и DSL-AC750. Asus выпустила исправление в виде прошивки версии 1.1.2.3_1010. Обновление закрывает возможность входа на устройство без аутентификации и повышает устойчивость встроенных сервисов управления.
Почему риск высокий: удаленный захват без пароля
Комбинация факторов — отсутствие необходимости во взаимодействии пользователя, удаленный доступ и обход проверки пароля — делает уязвимость крайне опасной. Подобные уязвимости в SOHO-маршрутизаторах ранее становились точкой входа для массовых кампаний: от ботнетов вроде Mirai и Mozi, до сложных операций по типу VPNFilter, где устройства использовались для шпионажа, прокси-трафика и дальнейшего распространения. Профиль риска для домашних и малых офисных сетей особенно высок, если включены WAN-управление, проброс портов или DDNS.
Временные меры защиты, если обновление недоступно
Если немедленно обновить прошивку невозможно, Asus рекомендует временно отключить все сервисы, доступные из интернета: удаленное управление по WAN, порт‑форвардинг, DDNS, VPN-сервер, DMZ, port triggering и FTP. Также следует использовать сложные пароли для админ-панели и Wi‑Fi, регулярно проверять обновления и не повторно использовать одни и те же учетные данные.
Дополнительные практики снижения риска
Для повышения устойчивости рекомендуется: ограничить доступ к админ-интерфейсу только из локальной сети или по списку доверенных IP; отключить UPnP и WPS, если они не требуются; включить встроенный межсетевой экран; по возможности задействовать HTTPS-доступ к панели; разделить IoT-устройства в отдельную Wi‑Fi‑гостевую сеть; применить WPA2/WPA3. Полезно периодически проверять, не публикуются ли управляющие порты в интернет (например, обнаруживаются ли они в сканировании внешнего периметра).
Как проверить экспозицию и подготовиться к обновлению
Пользователям стоит убедиться, что с внешней стороны не открыты веб-интерфейс, Telnet/SSH или FTP. Если роутер используется провайдером, согласуйте обновление с технической поддержкой. Перед установкой прошивки 1.1.2.3_1010 сохраните конфигурацию, а после обновления — повторно проверьте, не включились ли по умолчанию функции удаленного доступа.
Контекст: почему производители рекомендуют обновляться без промедления
По наблюдениям отраслевых центров, уязвимости в домашнем и офисном сетевом оборудовании быстро попадают в арсенал автоматизированных сканеров. Массовое сканирование IPv4‑пространства позволяет злоумышленникам оперативно находить устройства с известными дефектами, а атаки нередко начинаются в течение суток после публикации патча. Поэтому скорость установки обновлений напрямую влияет на вероятность компрометации.
Критическая уязвимость CVE-2025-59367 подчеркивает важность базовой гигиены безопасности сетей: своевременных обновлений, минимизации внешней экспозиции и уникальных, устойчивых паролей. Владельцам DSL-AC51, DSL-N16 и DSL-AC750 следует как можно скорее установить прошивку 1.1.2.3_1010, отключить ненужные WAN‑сервисы и пересмотреть политику доступа к админ-панели. Эти шаги существенно снижают риск захвата устройства и предотвращают использование роутера в цепочке дальнейших атак на вашу сеть.