Asus wydał krytyczny poradnik bezpieczeństwa dotyczący luki w oprogramowaniu routera o dużej wadze, która naraża użytkowników na ataki polegające na zdalnym wykonaniu kodu (RCE). Luka, której przypisano identyfikator CVE-2025-593656, ma ocenę ważności 9,2 na 10 i w szczególności zagraża funkcji zdalnego dostępu AiCloud.
Główny problem leży w interakcji oprogramowania sprzętowego z kodem udostępniania plików Samby; awaria tej integracji umożliwia nieuwierzytelnionym atakującym ominięcie protokołów bezpieczeństwa i wykonanie poleceń systemu operacyjnego bez ważnych danych uwierzytelniających. W poradniku wyraźnie wskazano, że „Qilin bierze na siebie winę” za ten problem, co sugeruje korelację pomiędzy tą luką a działalnością czołowej grupy zajmującej się oprogramowaniem ransomware.
Luka dotyczy trzech konkretnych gałęzi oprogramowania sprzętowego: 3.0.0.4_386, 3.0.0.4_388 i 3.0.0.6_102. Ponieważ usterka jest związana z oprogramowaniem, a nie z konkretną architekturą sprzętu, trudno jest wygenerować ostateczną listę modeli, których dotyczy problem. Jednakże każdy router Asus – łącznie z tymi, które osiągnęły status „koniec okresu eksploatacji” – na którym działają te wersje oprogramowania sprzętowego z włączoną funkcją AiCloud, jest uważany za podatny na ataki. Ta aktualizacja jest częścią szerszego działania firmy Asus w zakresie bezpieczeństwa, które usunęło w sumie dziewięć luk w tym wydaniu, z których większość została oceniona jako średnia lub wysoka.
Aby zaradzić natychmiastowym problemom, Asus zaleca użytkownikom natychmiastową aktualizację oprogramowania sprzętowego. Jeśli aktualizacja nie jest możliwa, użytkownicy muszą wyłączyć usługi AiCloud, udostępnianie plików Samba, zdalny dostęp do sieci WAN i usługi przekierowywania portów, aby usunąć wektor ataku. Zalecane jest również wzmocnienie haseł administracyjnych i Wi-Fi. Incydent ten uwydatnia rosnącą tendencję ugrupowań zagrażających atakujących bramy sieciowe; następuje po podobnej poprawce polegającej na obejściu krytycznego uwierzytelniania w kwietniu i zbiega się z raportami o atakach „WrtHug” aktywnie wykorzystujących luki w zabezpieczeniach routera Asus w celu naruszenia granic sieci.





