ASUS revela un fallo de seguridad crítico que afecta a los routers AiCloud, así que atención
Users with end-of-life devices should disable the feature entirely

- ASUS parchea un fallo de seguridad de nivel 9.2 en algunos routers
- El fallo proviene de AiCloud, una función de servidor personal en la nube
- Aún no hay pruebas de abuso, pero los usuarios deben tener cuidado.
¿Tienes un router Asus y utilizas AiCloud? De ser así, esto te interesa, ya que ASUS publicó una corrección para una vulnerabilidad de gravedad crítica que afecta routers con AiCloud habilitado, la cual podría permitir a "hackers" ejecutar funciones en los dispositivos expuestos de forma remota y sin autorización.
Se ha identificado como CVE-2025-2492, y se le ha dado una puntuación de gravedad de 9,2/10 (crítica). Puede ser explotada a través de una petición personalizada.
"Esta vulnerabilidad puede ser activada por una solicitud personalizada, lo que puede conducir a la ejecución no autorizada de funciones", se lee en la página de NVD.
Keeper es una plataforma de ciberseguridad conocida principalmente por su gestor de contraseñas y bóveda digital, diseñada para ayudar a particulares, familias y empresas a almacenar y gestionar de forma segura contraseñas, archivos confidenciales y otros datos privados.
Utiliza el cifrado de conocimiento cero y ofrece funciones como la autenticación de dos factores, la supervisión de la Web oscura, el almacenamiento seguro de archivos y las alertas de infracciones para proteger frente a las ciberamenazas.
Socio preferente (¿Qué significa esto?)
Protección del dispositivo
AiCloud es una función integrada en muchos routers ASUS que transforma la red doméstica en un servidor personal en la nube.
De este modo, los usuarios pueden acceder, transmitir, sincronizar y compartir archivos almacenados en unidades USB conectadas al router desde cualquier lugar con conexión a Internet.
El fallo se encontró en las versiones de firmware publicadas después de febrero de 2025, es decir: 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102.
Según CyberInsider, estas funciones «suelen convertirse en objetivos atractivos» para los actores de amenazas, ya que exponen datos sensibles a Internet.
¿Eres un pro? Suscríbete a nuestro newsletter.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
Por lo tanto, sería prudente no retrasar el despliegue del parche. Dependiendo del modelo, existen diferentes versiones de firmware que pueden descargarse directamente desde el sitio web de ASUS.
El fallo también afecta a algunos dispositivos que llegaron al final de su vida útil, que ahora deberían tener AiCloud totalmente desactivado. El acceso a Internet por WAN también debería desactivarse, así como los servicios de redireccionamiento de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP.
La empresa no ha dicho si el fallo se está explotando o no, pero al cierre de esta edición no se había añadido al KEV de CISA, que suele ser un buen indicador de fallos explotados activamente.
Según BleepingComputer, la calificación CVSS crítica «implica que la explotación podría tener un impacto significativo». ASUS también recomendó a sus usuarios que utilizaran contraseñas únicas y seguras para proteger sus redes inalámbricas y las páginas de administración de sus routers.
Esto significa que las contraseñas deben tener al menos 10 caracteres y una combinación de minúsculas, mayúsculas, números y símbolos especiales.
También puedes leer...
