Falha crítica do CVE-2025-59367 permite que hackers acessem roteadores DSL ASUS remotamente
A ASUS corrigiu uma falha crítica de desvio de autenticação (CVE-2025-59367) em roteadores DSL que permitiam que invasores remotos e não autenticados acessassem dispositivos com facilidade.
A ASUS corrigiu uma falha crítica de desvio de autenticação, rastreada como CVE-2025-59367 (pontuação CVSS de 9,3), em vários roteadores DSL que permitem que invasores remotos e não autenticados acessem facilmente dispositivos sem patch.
A vulnerabilidade afeta as famílias de roteadores DSL-AC51, DSL-N16, DSL-AC750, o fornecedor lançou a versão de firmware 1.1.2.3_1010 para resolvê-la.
“Uma vulnerabilidade de segurança foi identificada em certos roteadores ASUS DSL Series.”lê o comunicado. “A ASUS recomenda a atualização para o firmware mais recente para garantir que seu dispositivo permaneça protegido.”
O fornecedor taiwanês recomenda que os clientes atualizem para o firmware mais recente.
Para modelos EOL não suportados, use senhas fortes e exclusivas de roteador e Wi-Fi e desative todos os serviços expostos à Internet (acesso WAN, encaminhamento de porta, DDNS, servidor VPN, DMZ, acionamento de porta, FTP).
A empresa recomenda o uso de senhas fortes e exclusivas (10+ caracteres com símbolos e números) para Wi-Fi e administrador de roteador, evitando reutilizá-las e verificando regularmente se há atualizações de firmware e segurança.
Dispositivos de rede, como roteadores ASUS, são o principal alvo de botnets. Em maio de 2025, pesquisadores da GreyNoise Avisado de um novo botnet AyySSHush que comprometeu mais de 9.000 roteadores ASUS, adicionando um backdoor SSH persistente.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,roteadores da série DSL)
