X

Asus выпустила экстренный патч для DSL-роутеров из-за критической уязвимости CVE-2025-59367

Asus предупредила владельцев домашних роутеров DSL-AC51, DSL-N16 и DSL-AC750 о критическом дефекте безопасности и одновременно разместила исправление прошивки. Уязвимость CVE-2025-59367 позволяет удалённому злоумышленнику полностью взять устройство под контроль, даже если владелец ничего не нажимал и не переходил по подозрительным ссылкам: достаточно знать публичный IP-адрес роутера.

Проблема относится к категории обходов аутентификации. По данным производителя, атакующий получает административные привилегии и может менять настройки сети, перенаправлять трафик или устанавливать вредоносное ПО. Поскольку уязвимые модели часто используются в небольших офисах и домашних хозяйствах, риск перехвата конфиденциальных данных оценивается как высокий.

Для нейтрализации угрозы компания предлагает немедленно установить свежую версию микропрограммы 1.1.2.3_1010. Обновление размещено в разделе поддержки и устанавливается через встроенный веб-интерфейс. Если прошить устройство прямо сейчас невозможно, Asus советует отключить все сервисы, доступные из интернета: удалённый веб-доступ по WAN, проброс портов, DDNS, VPN-сервер, DMZ, триггеры портов и FTP. Эти меры не устраняют уязвимость, но снижают вероятность успешной атаки.

Кроме того, производитель напоминает о базовой кибергигиене: используйте сложные уникальные пароли для админ-панели и Wi-Fi, регулярно проверяйте доступность новых прошивок и не дублируйте учётные данные на разных ресурсах. Asus, одна из крупнейших тайваньских компаний по выпуску сетевых и компьютерных устройств, обещает продолжать публиковать экстренные патчи по мере выявления подобных проблем.