Asus ha rilasciato un aggiornamento firmware per risolvere nove vulnerabilità di sicurezza nei suoi router, tra cui una falla critica di bypass dell'autenticazione nella funzione AiCloud. AiCloud è una funzionalità integrata in molti router Asus che permette l'accesso remoto e la trasformazione del dispositivo in un server cloud privato per lo streaming multimediale e l'archiviazione dati. La vulnerabilità, identificata come CVE-2025-59366, potrebbe derivare da effetti collaterali non intenzionali della funzionalità Samba, consentendo l'esecuzione di funzioni senza la necessaria autorizzazione. Un aggressore non autenticato potrebbe sfruttare questa vulnerabilità da remoto combinando tecniche di attraversamento del percorso e di iniezione di comandi del sistema operativo, senza richiedere interazione da parte dell'utente.
L'azienda taiwanese raccomanda a tutti gli utenti di aggiornare immediatamente il firmware dei propri router all'ultima versione disponibile per proteggere i dispositivi da potenziali attacchi. Per gli utenti di modelli più datati che non riceveranno aggiornamenti firmware, Asus suggerisce di disabilitare tutti i servizi accessibili dalle impostazioni "Internet" del dispositivo, inclusi l'accesso remoto da WAN, l'inoltro delle porte, DDNS, il server VPN, DMZ, il trigger delle porte e FTP. È inoltre consigliabile limitare l'accesso remoto ai dispositivi con il software AiCloud vulnerabile all'attacco CVE-2025-59366.
Oltre a ciò, Asus raccomanda di adottare ulteriori misure di sicurezza, come l'impostazione di password robuste per l'accesso alle impostazioni del router e alle reti wireless, al fine di ridurre ulteriormente il rischio di attacchi. Questa non è la prima volta che Asus si trova a dover affrontare problemi di sicurezza sui suoi router. Ad aprile, l'azienda aveva già corretto un'altra vulnerabilità critica di bypass dell'autenticazione (CVE-2025-2492) che poteva essere attivata tramite una richiesta appositamente predisposta e indirizzata ai router con AiCloud attivo.
Questa vulnerabilità, insieme ad altre sei falle di sicurezza, era stata sfruttata per compromettere migliaia di router Asus WRT in una campagna globale denominata Operation WrtHug, che prendeva di mira dispositivi obsoleti o fuori produzione provenienti da Taiwan, dal Sud-est asiatico, dalla Russia, dall'Europa centrale e dagli Stati Uniti. I ricercatori di SecurityScorecard, che hanno rilevato gli attacchi, ipotizzano che i router compromessi potessero essere utilizzati come ripetitori operativi (ORB) in operazioni di hacking cinesi, fungendo da relè nascosti per mascherare e reindirizzare l'infrastruttura di comando e controllo.
La scoperta di queste vulnerabilità sottolinea l'importanza di mantenere sempre aggiornato il firmware dei propri dispositivi di rete e di adottare misure di sicurezza aggiuntive per proteggere la propria rete domestica da potenziali minacce. Gli utenti sono invitati a seguire attentamente le raccomandazioni di Asus e ad applicare immediatamente le correzioni necessarie per evitare di essere vittima di attacchi informatici. La sicurezza informatica è una priorità assoluta, e la collaborazione tra produttori e utenti è fondamentale per contrastare le crescenti minacce nel panorama digitale odierno.
Prima di procedere


