华硕发布新版固件,修复 AiCloud 高危漏洞
HackerNews 编译,转载请注明出处: 华硕发布新版固件,修复了包括 AiCloud 功能启用路由器中存在的高危身份验证绕过漏洞在内的多个安全问题。 该公司此次共修复 9 个安全漏洞,其中高危身份验证绕过漏洞编号为 CVE-2025-59366(CVSS 评分 9.2 分),影响所有启用 AiCloud 功能的路由器设备。 华硕在安全公告中表示:“研究人员已报告华硕路由器存在潜在漏洞,华硕已针对这些问题推出缓解措施。为保护您的设备安全,华硕强烈建议所有用户立即将路由器固件更新至最新版本。” AiCloud 是华硕多款路由器内置的远程访问功能,可让设备充当个人云服务器,支持远程媒体流传输和云存储服务。 公告指出:“AiCloud 存在身份验证绕过漏洞,该漏洞可通过 Samba 功能的意外副作用触发,可能导致攻击者在未获得适当授权的情况下执行特定功能。” 华硕建议用户更新 2025 年 10 月发布的路由器固件,涉及型号及对应修复漏洞如下: 固件版本系列 修复漏洞编号 3.0.0.4_386 系列 CVE-2025-59365、CVE-2025-59366、CVE-2025-59368、CVE-2025-59369、CVE-2025-59370、CVE-2025-59371、CVE-2025-59372、CVE-2025-12003 3.0.0.4_388 系列 上述全部漏洞 3.0.0.6_102 系列 上述全部漏洞 针对已停止支持(停产)的路由器型号,华硕也提供了临时缓解建议:为路由器登录账户和 WiFi 设置高强度唯一密码;禁用所有面向互联网的服务以降低暴露风险,包括 AiCloud、广域网远程访问、端口转发、动态域名解析、VPN服务器、非军事区、端口触发和文件传输协议(FTP)等功能。 已停止支持的华硕路由器是黑客 bot 网络的主要攻击目标。近期,名为 “Operation WrtHug” 的新型攻击活动已 compromise 全球数万台过时或停产的华硕路由器,受影响设备主要集中在中国台湾地区、美国和俄罗斯,这些设备被黑客纳入大型恶意网络。 攻击者利用了华硕路由器的多个漏洞实施攻击,包括操作系统命令注入漏洞(CVE-2023-41345 至 CVE-2023-41348)、任意命令执行漏洞(CVE-2024-12912)和身份验证不当漏洞(CVE-2025-2492),并以 AiCloud 服务作为初始入侵入口。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文