Hai un router ASUS? La nuova falla in AiCloud può aprire la tua rete agli hacker: aggiornare subito!

Hai un router ASUS? La nuova falla in AiCloud può aprire la tua rete agli hacker: aggiornare subito!

ASUS ha rilasciato nuovo firmware per correggere nove vulnerabilità, tra cui una grave falla di bypass dell’autenticazione che interessa i router con AiCloud abilitato. Il produttore raccomanda l’aggiornamento immediato o la disattivazione dei servizi esposti a Internet sui modelli non più supportati

di pubblicata il , alle 15:11 nel canale Sicurezza
ASUS
 

ASUS ha pubblicato un nuovo aggiornamento firmware che corregge ben nove vulnerabilità di sicurezza, tra cui una falla critica di bypass dell’autenticazione che colpisce i router con la funzione AiCloud attivata. Per chi non lo conoscesse, AiCloud è il servizio di accesso remoto basato su cloud integrato in molti router ASUS, che consente di trasformare il dispositivo in una sorta di cloud privato per lo streaming remoto di contenuti multimediali e l’accesso a dati archiviati in rete.

Il produttore taiwanese descrive la nuova vulnerabilità, catalogata come CVE-2025-59366, come un problema che può essere innescato da un effetto collaterale inatteso della funzionalità Samba, con la possibilità di eseguire specifiche funzioni senza una corretta autorizzazione. Tutto ciò rende la falla particolarmente delicata nel contesto di dispositivi spesso esposti a Internet per offrire accesso remoto a file e servizi domestici dal momento che attaccanti remoti senza privilegi potrebbero sfruttare CVE-2025-59366 concatenando una vulnerabilità di path traversal con una debolezza di injection di comandi di sistema operativo. Si tratta di attacchi a bassa complessità che non richiedono alcuna interazione da parte dell’utente, aumentando così in modo significativo la superficie di rischio per gli utenti finali.

ASUS sottolinea che il problema interessa i router con AiCloud abilitato e che la falla permette di aggirare i meccanismi di autenticazione previsti per alcune funzioni esposte. L’azienda invita quindi gli utenti a considerare con attenzione l’uso di servizi accessibili via WAN e a ridurre il più possibile gli accessi remoti superflui quando non strettamente necessari.

Firmware interessati e correzioni disponibili

Nella documentazione pubblicata, ASUS elenca le serie firmware che includono le correzioni per CVE-2025-59366 e per le altre vulnerabilità: tra queste viene citata, ad esempio, la serie 3.0.0.4_386, per la quale sono associate più voci CVE, tra cui CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 e CVE-2025-12003. Sono inoltre indicate le serie firmware 3.0.0.4_388 e 3.0.0.6_102 come linee di versione che integrano le patch, senza però dettagliare tutti gli identificativi CVE nel riepilogo.

ASUS non specifica nel comunicato quali modelli di router, in termini di sigla commerciale, risultino coinvolti, ma si limita a indicare quali versioni firmware contengano le correzioni: per gli utenti in possesso di un router ASUS è quindi imperativo procedere a verificare direttamente sul proprio dispositivo la release in uso e a confrontarla con le versioni aggiornate rese disponibili sul sito di supporto del produttore.

L’azienda invita con forza tutti gli utenti a installare immediatamente il firmware più recente, ribadendo la necessità di aggiornare il router ogni volta che viene resa disponibile una nuova versione. In altri termini, l'invito è quello di non rinviare l’aggiornamento, soprattutto se la funzione AiCloud è abilitata e il router è raggiungibile da Internet.

Per gli utenti che possiedono modelli arrivati a fine vita, e che quindi non riceveranno nuove versioni firmware, ASUS fornisce anche indicazioni specifiche per mitigare i rischi. In questo caso, l’obiettivo diventa ridurre al minimo la superficie d’attacco, intervenendo sulle impostazioni dei servizi esposti e limitando gli accessi remoti alle sole esigenze indispensabili. Il che si traduce, secondo le indicazioni di ASUS, nel disattivare tutti i servizi accessibili da Internet, includendo espressamente la funzionalità di accesso remoto dalla WAN, il port forwarding, il DDNS, il server VPN integrato, il DMZ, il port triggering e l’FTP. La raccomandazione estende inoltre la disattivazione al remote access verso dispositivi che eseguono software AiCloud vulnerabile a CVE-2025-59366, così da interrompere potenziali vettori di attacco.

Oltre alla disattivazione dei servizi esposti, il produttore consiglia ulteriori misure per ridurre la superficie d’attacco generale, tra cui l’uso di password robuste sia per la pagina di amministrazione del router sia per le reti wireless. Queste contromisure non eliminano la vulnerabilità alla radice in assenza di patch, ma contribuiscono a rendere più complessa un’eventuale compromissione.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^