Vulnerabilità sui router ASUS: la risposta ufficiale e le linee guida per proteggersi

Vulnerabilità sui router ASUS: la risposta ufficiale e le linee guida per proteggersi

Il produttore taiwanese ha pubblicato un comunicato ufficiale in risposta alla scoperta della botnet che ha compromesso oltre 9.000 dispositivi attraverso backdoor SSH persistenti. L'azienda ha fornito istruzioni dettagliate per il ripristino della sicurezza, raccomandando misure preventive specifiche per tutti gli utenti.

di pubblicata il , alle 15:01 nel canale Sicurezza
ASUS
 

ASUS ha rilasciato una nota ufficiale per rispondere alle recenti segnalazioni riguardanti la compromissione di migliaia di router attraverso la campagna AyySSHush. L'azienda taiwanese ha voluto chiarire che le vulnerabilità segnalate possono essere risolte attraverso procedure specifiche che vanno oltre il semplice aggiornamento del firmware.

ASUS Router

La botnet AyySSHush ha dimostrato un livello di sofisticazione tecnica particolarmente elevato, compromettendo oltre 9000 router ASUS attraverso lo sfruttamento della vulnerabilità CVE-2023-39780. Gli aggressori hanno utilizzato tecniche di brute force e bypass dell'autenticazione per installare backdoor SSH che persistono anche dopo gli aggiornamenti del firmware, creando una rete di dispositivi compromessi silenziosamente operativa.

Vulnerabilità CVE-2023-39780: la risposta ufficiale di ASUS

La campagna di attacco ha preso di mira principalmente i modelli RT-AC3100, RT-AC3200 e RT-AX55, sfruttando una falla di iniezione di comandi già nota dal 2023. Gli aggressori hanno aggiunto le proprie chiavi pubbliche SSH e configurato il daemon SSH per l'ascolto sulla porta TCP 53282, utilizzando funzionalità legittime del sistema per garantire la persistenza delle modifiche. L'approccio utilizzato dalla botnet risulta particolarmente insidioso per la sua natura stealth: gli aggressori disattivano sistematicamente la registrazione dei log e altri strumenti di sicurezza, rendendo difficile il rilevamento delle attività malevole. Di fatto, negli ultimi tre mesi sono state registrate solo 30 richieste dannose nonostante l'infezione di migliaia di dispositivi.

Nella nota, ASUS ha sottolineato che i dispositivi aggiornati con l'ultimo firmware e protetti con password di amministratore complesse possono prevenire futuri sfruttamenti di CVE-2023-39780. L'azienda ha raccomandato, nella fattispecie, password di almeno dieci caratteri che includano lettere maiuscole e minuscole, numeri e simboli. Per i dispositivi potenzialmente compromessi, ASUS ha definito una procedura di ripristino in tre fasi: aggiornamento del firmware all'ultima versione, esecuzione di un ripristino delle impostazioni di fabbrica per cancellare eventuali configurazioni non autorizzate, e impostazione di una password di amministratore complessa secondo le specifiche indicate.

I dispositivi End-of-Life che non ricevono più aggiornamenti del firmware richiedono, invece, particolare attenzione: ASUS raccomanda di installare l'ultima versione disponibile, utilizzare password complesse e disabilitare tutte le funzionalità di accesso remoto come SSH, DDNS, AiCloud o Web Access da WAN. Per il monitoraggio di attività sospette, gli utenti possono verificare che il protocollo SSH sulla porta TCP 53282 non sia accessibile dall'esterno della rete e controllare il registro di sistema per escludere la presenza di ripetuti errori di accesso o chiavi SSH sconosciute. La scoperta di valori anomali richiede l'applicazione immediata delle raccomandazioni di sicurezza fornite.

La campagna AyySSHush presenta similitudini con l'attività "Vicious Trap" tracciata da Sekoia, che ha interessato router SOHO, VPN SSL, DVR e controller BMC di diversi produttori. Mentre Sekoia ha riportato lo sfruttamento di CVE-2021-32030, AyySSHush si concentra principalmente su CVE-2023-39780, suggerendo un'evoluzione delle tecniche di attacco. L'obiettivo finale della botnet rimane poco chiaro, dato che non sono stati osservati attacchi DDoS o utilizzo dei dispositivi per il proxy di traffico dannoso. La campagna sembra costruire silenziosamente una rete di router con backdoor, creando le fondamenta per operazioni future ancora non identificate.

Di seguito, riportiamo per intero la nota diffusa da ASUS:

In risposta alle recenti segnalazioni dei media riguardanti tentativi di sfruttamento delle vulnerabilità nei propri router, ASUS desidera comunicare che tali vulnerabilità possono essere risolte. Sebbene alcuni abbiano notato che un aggiornamento del firmware da solo potrebbe non risolvere completamente il problema, ASUS desidera sottolineare le seguenti raccomandazioni — tra cui l'aggiornamento all’ultima versione del firmware, l'esecuzione di un ripristino delle impostazioni di fabbrica e la scelta di password di amministratore complesse — per ripristinare e mantenere efficacemente la sicurezza del dispositivo.

Le misure descritte di seguito non sono solo essenziali per mitigare i potenziali rischi, ma anche fondamentali per rafforzare la protezione a lungo termine e la gestione responsabile dei dispositivi nell'odierno panorama della cybersecurity, in continua evoluzione.

Aggiornamenti del firmware e password complesse possono prevenire efficacemente i rischi futuri

Le segnalazioni riportate dai media riguardano la vulnerabilità di sicurezza (CVE-2023-39780), che è stata resa nota nel 2023. I dispositivi che sono stati aggiornati con l'ultimo firmware e protetti con una password di amministratore complessa possono prevenire futuri sfruttamenti di questa vulnerabilità e bloccare metodi di attacco simili.

Si raccomanda agli utenti di utilizzare una password di almeno dieci caratteri, che includa lettere maiuscole e minuscole, numeri e simboli. Inoltre, ASUS raccomanda di mantenere sempre aggiornato il firmware del proprio dispositivo, così da garantire un efficace livello di protezione continua.

I dispositivi che potrebbero essere stati interessati possono essere completamente ripristinati

Qualora in precedenza il router avesse utilizzato un firmware obsoleto e una password debole e gli utenti sospettino che possa essere stato compromesso, si prega di fare riferimento ai passaggi seguenti per proteggere nuovamente il dispositivo:

  1. Aggiornare il firmware all'ultima versione
  2. Eseguire un ripristino delle impostazioni di fabbrica per cancellare eventuali impostazioni non autorizzate oppure anomale
  3. Impostare una password di amministratore complessa come descritto sopra

Questi passaggi garantiranno che il dispositivo sia completamente protetto e che non permangano potenziali rischi residui.

I dispositivi End-of-Life (EOL) possono ancora venire utilizzati in sicurezza

Per i dispositivi EOL che non ricevono più aggiornamenti del firmware, si raccomanda di rispettare le seguenti linee guida:

  1. Installare l'ultima versione del firmware disponibile
  2. Utilizzare una password di amministratore complessa
  3. Disabilitare tutte le funzionalità di accesso remoto come SSH, DDNS, AiCloud o Web Access da WAN

Il completamento dei passaggi sopra descritti impedirà efficacemente che utenti non autorizzati possano sfruttare i metodi descritti nelle recenti segnalazioni.

Ulteriori suggerimenti per monitorare eventuali attività sospette

Gli utenti possono eseguire i seguenti controlli per determinare se il loro dispositivo mostra segni di accesso non autorizzato:

  1. Confermare che il protocollo SSH (in particolare la porta TCP 53282) non sia accessibile dall’esterno della rete.
  2. Controllare il registro di sistema per escludere l’eventuale presenza di ripetuti errori di accesso falliti oppure di chiavi SSH sconosciute.
  3. Se qualche attività o valore apparisse sospetto, seguire le raccomandazioni di cui sopra per rimuovere completamente qualsiasi potenziale minaccia.

ASUS rimane pienamente impegnata a garantire la sicurezza dei propri utenti. Sono state emesse notifiche di aggiornamento del firmware e ulteriori raccomandazioni di sicurezza per i modelli supportati. Per ulteriore assistenza o dubbi, si prega di contattare direttamente il Servizio Clienti ASUS.

Grazie per la vostra continua fiducia e supporto.

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
HSH04 Giugno 2025, 15:50 #1
c'è una lista esaustiva dei modelli colpiti? ho un ax53U che non sembra essere stato aggiornato da mesi, ultimo fw : Version 3.0.0.4.386_69104

2025/05/02
Totix9204 Giugno 2025, 16:20 #2
E' assurdo che una falla scoperta nel 2023 viene risolta solo ora.
Vergognoso
gnpb04 Giugno 2025, 16:43 #3
Originariamente inviato da: HSH
c'è una lista esaustiva dei modelli colpiti? ho un ax53U che non sembra essere stato aggiornato da mesi, ultimo fw : Version 3.0.0.4.386_69104

2025/05/02



RT-AC3100
RT-AC3200
RT-AX55

https://www.acn.gov.it/portale/w/as...ei-routers-asus

Magari è utile. Cmq scritto così mi pare 2 maggio non 5 febbraio.
coschizza04 Giugno 2025, 17:09 #4
Originariamente inviato da: Totix92
E' assurdo che una falla scoperta nel 2023 viene risolta solo ora.
Vergognoso

chi ha detto che è stata risolda solo ora?, sono gli utenti che non l'hanno installata come il solito
tu quante persone conosci che aggiornano il firmware? io nessuno
Totix9204 Giugno 2025, 17:14 #5
Originariamente inviato da: coschizza
chi ha detto che è stata risolda solo ora?, sono gli utenti che non l'hanno installata come il solito
tu quante persone conosci che aggiornano il firmware? io nessuno


Io sapevo che hanno rilasciato l'update solo di recente, avrò capito male, per il resto purtroppo hai ragione, nemmeno io ne conosco, non uso router Asus da diversi anni, non ricordo se c'era una funzione di auto update, e se si attiva di default o meno.
gnpb04 Giugno 2025, 17:20 #6
C'è, non ricordo se è attiva di default avendola disattivata ma comunque arriva la notifica di un nuovo firmware.
Tra l'altro se usati in rete mesh quando aggiorni il principale si aggiornano anche gli altri nella rete.

Comunque uno c'è
giuvahhh04 Giugno 2025, 23:27 #7
io prendo solo router asus presenti in lista di merlin.
azi_muth04 Giugno 2025, 23:30 #8
Quindi la soluzione è installare OpenWrt?
azi_muth04 Giugno 2025, 23:31 #9
Originariamente inviato da: HSH
c'è una lista esaustiva dei modelli colpiti? ho un ax53U che non sembra essere stato aggiornato da mesi, ultimo fw : Version 3.0.0.4.386_69104

2025/05/02


E' compatibile con openwrt...
https://openwrt.org/toh/asus/rt-ax53u
HSH05 Giugno 2025, 08:39 #10
Originariamente inviato da: azi_muth
E' compatibile con openwrt...
https://openwrt.org/toh/asus/rt-ax53u


grazie ma vado controcorrente e dico che openwrt mi ha dato solo brutte esperienze in passato... conto di cambiare questo asus con un fritz e lo terrò di backup

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^