Hai un router ASUS? La nuova falla in AiCloud può aprire la tua rete agli hacker: aggiornare subito!
ASUS ha rilasciato nuovo firmware per correggere nove vulnerabilità, tra cui una grave falla di bypass dell’autenticazione che interessa i router con AiCloud abilitato. Il produttore raccomanda l’aggiornamento immediato o la disattivazione dei servizi esposti a Internet sui modelli non più supportati
di Andrea Bai pubblicata il 26 Novembre 2025, alle 15:11 nel canale SicurezzaASUS
ASUS ha pubblicato un nuovo aggiornamento firmware che corregge ben nove vulnerabilità di sicurezza, tra cui una falla critica di bypass dell’autenticazione che colpisce i router con la funzione AiCloud attivata. Per chi non lo conoscesse, AiCloud è il servizio di accesso remoto basato su cloud integrato in molti router ASUS, che consente di trasformare il dispositivo in una sorta di cloud privato per lo streaming remoto di contenuti multimediali e l’accesso a dati archiviati in rete.
Il produttore taiwanese descrive la nuova vulnerabilità, catalogata come CVE-2025-59366, come un problema che può essere innescato da un effetto collaterale inatteso della funzionalità Samba, con la possibilità di eseguire specifiche funzioni senza una corretta autorizzazione. Tutto ciò rende la falla particolarmente delicata nel contesto di dispositivi spesso esposti a Internet per offrire accesso remoto a file e servizi domestici dal momento che attaccanti remoti senza privilegi potrebbero sfruttare CVE-2025-59366 concatenando una vulnerabilità di path traversal con una debolezza di injection di comandi di sistema operativo. Si tratta di attacchi a bassa complessità che non richiedono alcuna interazione da parte dell’utente, aumentando così in modo significativo la superficie di rischio per gli utenti finali.

ASUS sottolinea che il problema interessa i router con AiCloud abilitato e che la falla permette di aggirare i meccanismi di autenticazione previsti per alcune funzioni esposte. L’azienda invita quindi gli utenti a considerare con attenzione l’uso di servizi accessibili via WAN e a ridurre il più possibile gli accessi remoti superflui quando non strettamente necessari.
Firmware interessati e correzioni disponibili
Nella documentazione pubblicata, ASUS elenca le serie firmware che includono le correzioni per CVE-2025-59366 e per le altre vulnerabilità: tra queste viene citata, ad esempio, la serie 3.0.0.4_386, per la quale sono associate più voci CVE, tra cui CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372 e CVE-2025-12003. Sono inoltre indicate le serie firmware 3.0.0.4_388 e 3.0.0.6_102 come linee di versione che integrano le patch, senza però dettagliare tutti gli identificativi CVE nel riepilogo.
ASUS non specifica nel comunicato quali modelli di router, in termini di sigla commerciale, risultino coinvolti, ma si limita a indicare quali versioni firmware contengano le correzioni: per gli utenti in possesso di un router ASUS è quindi imperativo procedere a verificare direttamente sul proprio dispositivo la release in uso e a confrontarla con le versioni aggiornate rese disponibili sul sito di supporto del produttore.
L’azienda invita con forza tutti gli utenti a installare immediatamente il firmware più recente, ribadendo la necessità di aggiornare il router ogni volta che viene resa disponibile una nuova versione. In altri termini, l'invito è quello di non rinviare l’aggiornamento, soprattutto se la funzione AiCloud è abilitata e il router è raggiungibile da Internet.
Per gli utenti che possiedono modelli arrivati a fine vita, e che quindi non riceveranno nuove versioni firmware, ASUS fornisce anche indicazioni specifiche per mitigare i rischi. In questo caso, l’obiettivo diventa ridurre al minimo la superficie d’attacco, intervenendo sulle impostazioni dei servizi esposti e limitando gli accessi remoti alle sole esigenze indispensabili. Il che si traduce, secondo le indicazioni di ASUS, nel disattivare tutti i servizi accessibili da Internet, includendo espressamente la funzionalità di accesso remoto dalla WAN, il port forwarding, il DDNS, il server VPN integrato, il DMZ, il port triggering e l’FTP. La raccomandazione estende inoltre la disattivazione al remote access verso dispositivi che eseguono software AiCloud vulnerabile a CVE-2025-59366, così da interrompere potenziali vettori di attacco.
Oltre alla disattivazione dei servizi esposti, il produttore consiglia ulteriori misure per ridurre la superficie d’attacco generale, tra cui l’uso di password robuste sia per la pagina di amministrazione del router sia per le reti wireless. Queste contromisure non eliminano la vulnerabilità alla radice in assenza di patch, ma contribuiscono a rendere più complessa un’eventuale compromissione.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Google risolve il problema della memoria negli LLM: TurboQuant fa girare gli stessi modelli con cinque volte meno RAM
Un altro colpo alle auto elettriche: Panasonic taglia le batterie EV in favore di quelle per data center IA
Core Ultra 9 290K Plus: Intel conferma che non arriverà sul mercato
Addio connettori fusi? MSI promette di fermare tutto prima del disastro con GPU Safeguard+
Basta brani fake su Spotify: la nuova funzione dà controllo totale agli artisti
OPPO Find X9 Ultra: come funziona il rivoluzionario zoom 10x Hasselblad
Prezzo diverso per giochi digitali e fisici: la nuova politica Nintendo divide i giocatori
DDR5 32GB a meno di 340€: le Corsair Vengeance 6000MHz hanno buoni prezzi (visto il periodo) su Amazon
Harry Potter: HBO pubblica il primo trailer della serie TV e svela il nuovo volto di Hogwarts
Android 17 Beta 2 si allarga: la lista completa dei modelli (non solo Pixel) compatibili
RDNA 4m: AMD evolve RDNA 3.5 con AI e FSR 4 per le prossime APU Ryzen?
Sunseeker ha un mostro per i Pro e un'intera gamma domestica: punta ai prati italiani
Storica sentenza negli USA: Meta e Google ritenute responsabili della dipendenza da social e dei danni psicologici ai giovani
Musica generativa, arriva Lyria 3 Pro: ora Gemini compone brani completi









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".