Asus lancia l'allarme: una nuova falla di sicurezza colpisce i router AiCloud, ecco cosa sappiamo
Asus ha corretto una vulnerabilità del router di gravità critica.
- ASUS rilascia una patch per CVE-2025-593656, una grave falla che permette il bypass dell'autenticazione nei router che supportano AiCloud.
- La vulnerabilità consente l'Esecuzione di Codice in Remoto (RCE) non autenticata; gli utenti sono invitati ad aggiornare il firmware o a disattivare i servizi rischiosi.
- L'aggiornamento ha corretto un totale di nove vulnerabilità, evidenziando il ruolo dei router come obiettivi primari per gli attacchi informatici.
Asus ha rilasciato una patch per una vulnerabilità di livello critico nel firmware dei suoi router che potrebbe essere sfruttata per attacchi di esecuzione di codice in remoto (RCE). Dato il potenziale rischio, si consiglia agli utenti di applicare immediatamente la correzione.
In un avviso di sicurezza pubblicato, Asus ha dichiarato di aver corretto CVE-2025-593656, una vulnerabilità critica di bypass dell'autenticazione che interessa la funzionalità cloud/accesso remoto AiCloud presente su alcuni router.
Il problema deriva dalla sua interazione con il codice di condivisione file Samba, il quale era difettoso e consentiva agli aggressori non autenticati di eseguire comandi del sistema operativo senza credenziali valide.
Qilin takes the blame
Alla vulnerabilità è stato assegnato un punteggio di gravità di 9,2/10 (critica), e interessa le seguenti versioni firmware:
3.0.0.4_386
3.0.0.4_388
3.0.0.6_102
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
È difficile determinare un elenco esatto dei modelli interessati, ma in generale, qualsiasi router Asus che includa e abbia attiva la funzionalità AiCloud, e che esegua le versioni firmware interessate, è potenzialmente vulnerabile. Ciò include anche i router che hanno raggiunto lo stato di fine vita (end-of-life, EOL).
Gli utenti sono invitati ad applicare la correzione il prima possibile o, in alternativa, a disattivare AiCloud, Samba/condivisione file, accesso WAN remoto, port-forwarding e qualsiasi altro servizio esposto a internet. Si consiglia inoltre di aggiornare la password di amministrazione e la password Wi-Fi con credenziali più robuste.
Sebbene sia certamente la più pericolosa, questa non è l'unica falla affrontata da Asus in questo aggiornamento di sicurezza. Secondo l'avviso, in totale sono state corrette 9 vulnerabilità, la maggior parte delle quali con un punteggio di gravità medio o alto.
Essendo il gateway per tutti i dati che transitano in una rete, il router è l'obiettivo primario di molti attacchi informatici. Asus è uno dei produttori di hardware più diffusi al mondo i cui dispositivi vengono spesso presi di mira, motivo per cui l'applicazione delle patch è considerata essenziale. Ad aprile di quest'anno, l'azienda aveva già corretto una vulnerabilità critica separata di bypass dell'autenticazione che interessava anche i router con AiCloud attivo. Inoltre, rapporti recenti indicano che i criminali informatici coinvolti negli attacchi WrtHug hanno anch'essi sfruttato le vulnerabilità riscontrate nei router ASUS.
Via BleepingComputer
Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.