Scroll untuk baca artikel
Networking

ASUS memperingatkan adanya kelemahan bypass autentikasi kritis baru pada router AiCloud

39
×

ASUS memperingatkan adanya kelemahan bypass autentikasi kritis baru pada router AiCloud

Share this article
asus-memperingatkan-adanya-kelemahan-bypass-autentikasi-kritis-baru-pada-router-aicloud
ASUS memperingatkan adanya kelemahan bypass autentikasi kritis baru pada router AiCloud

ASUS

ASUS telah merilis firmware baru untuk menambal sembilan kerentanan keamanan, termasuk kelemahan bypass otentikasi kritis pada router dengan AiCloud diaktifkan.

Example 300x600

AiCloud adalah fitur akses jarak jauh berbasis cloud yang disertakan dengan banyak router ASUS, mengubahnya menjadi server cloud pribadi untuk streaming media jarak jauh dan penyimpanan cloud.

Seperti yang dijelaskan oleh pabrikan elektronik Taiwan tersebut CVE-2025-59366 kerentanan “dapat dipicu oleh efek samping yang tidak diinginkan dari fungsi Samba, yang berpotensi menyebabkan eksekusi fungsi tertentu tanpa izin yang tepat.”

Ahli

Penyerang jarak jauh tanpa hak istimewa dapat mengeksploitasinya dengan merangkai jalur traversal dan kelemahan injeksi perintah OS dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

“Untuk melindungi perangkat Anda, ASUS sangat menyarankan agar semua pengguna segera memperbarui firmware router mereka ke versi terbaru,” perusahaan mengatakan dalam penasehat hari Senin.

“Perbarui router Anda dengan firmware terbaru. Kami menganjurkan Anda melakukan ini saat firmware baru tersedia.”

Firmware CVE

Seri 3.0.0.4_386

CVE-2025-59365
CVE-2025-59366
CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
CVE-2025-59372
CVE-2025-12003

Seri 3.0.0.4_388

Seri 3.0.0.6_102

Meskipun ASUS tidak menentukan model router mana yang terpengaruh dan hanya menyebutkan versi firmware mana yang mengatasi kerentanan tersebut, ASUS memberikan langkah-langkah mitigasi untuk pengguna dengan model yang sudah habis masa pakainya dan tidak akan menerima pembaruan firmware.

Untuk memblokir potensi serangan tanpa melakukan patching pada router mereka, pengguna disarankan untuk menonaktifkan layanan apa pun yang dapat diakses dari Internet, termasuk akses jarak jauh dari WAN, penerusan porta, DDNS, server VPN, DMZ, pemicuan porta, dan FTP, serta memutus akses jarak jauh ke perangkat yang menjalankan perangkat lunak AiCloud yang rentan terhadap serangan CVE-2025-59366.

ASUS juga menyarankan untuk mengambil langkah tambahan untuk mengurangi permukaan serangan dan mengamankan router dari potensi serangan, termasuk menggunakan kata sandi yang kuat untuk halaman administrasi router dan jaringan nirkabel.

Pada bulan April, ASUS ditambal kelemahan bypass otentikasi penting lainnya (CVE-2025-2492) yang dapat dipicu oleh permintaan yang dibuat yang menargetkan router dengan AiCloud diaktifkan.

Bersama dengan enam kerentanan keamanan lainnya, CVE-2025-2492 telah dieksploitasi untuk membajak ribuan router ASUS WRT dalam kampanye global yang disebut Operasi WrtHugyang menargetkan perangkat yang sudah habis masa pakainya atau ketinggalan jaman dari Taiwan dan seluruh Asia Tenggara, Rusia, Eropa Tengah, dan Amerika Serikat.

Peneliti SecurityScorecard yang melihat serangan tersebut yakin bahwa router yang dibajak mungkin digunakan sebagai kotak relai operasional (ORB) dalam operasi peretasan Tiongkok, sebagai node relai siluman untuk memproksi dan menyembunyikan infrastruktur komando dan kontrol.

Ahli

Lembar Cheat Keamanan Rahasia: Dari Sprawl hingga Control

Baik Anda membersihkan kunci lama atau menyetel pagar pembatas untuk kode yang dihasilkan AI, panduan ini membantu tim Anda membangun dengan aman sejak awal.

Dapatkan lembar contekan dan hilangkan dugaan tentang manajemen rahasia.