ASUS revela falha crítica de segurança que afeta os roteadores do Aicloud, então patch agora

- ASUS remende uma falha de segurança com classificação de 9,2 em certos roteadores
- A falha deriva do Aicloud, um recurso de servidor em nuvem pessoal
- Ainda não há evidências de abuso, mas os usuários devem ser cautelosos
A ASUS lançou uma correção para uma vulnerabilidade crítica da severidade que afeta os roteadores com o AICLOUD ativado, o que poderia permitir que os atores de ameaças executem funções nos dispositivos expostos remotamente e sem autorização.
É rastreado como CVE-2025-2492 e recebeu uma pontuação de gravidade de 9,2/10 (crítica). Pode ser explorado por meio de uma solicitação personalizada.
“Essa vulnerabilidade pode ser desencadeada por uma solicitação criada, levando potencialmente à execução não autorizada de funções”, diz a página NVD.
Protegendo o dispositivo
O Aicloud é um recurso integrado a muitos roteadores ASUS que transforma a rede doméstica em um servidor de nuvem pessoal.
Os usuários podem acessar, transmitir, sincronizar e compartilhar arquivos armazenados em unidades USB conectadas ao roteador de qualquer lugar com uma conexão com a Internet.
A falha foi encontrada nas versões de firmware divulgadas após fevereiro de 2025, significando: 3.0.0.4_382, 3.0.0.4_386, 3.0.4_388 e 3.0.6_102.
De acordo com Cyberinsideresses recursos “geralmente se tornam alvos atraentes” para atores de ameaças, pois estão expondo dados confidenciais à Internet.
Portanto, seria aconselhável não atrasar a implantação do patch. Dependendo do modelo, existem diferentes versões de firmware que podem ser baixadas diretamente no site da ASUS.
A falha também afeta alguns dispositivos que atingiram o fim da vida, o que agora deve ter o Aicloud totalmente desativado. O acesso à Internet para WAN também deve ser desativado, bem como o encaminhamento de portas, os serviços DDNS, VPN Server, DMZ, Triggering de porta e FTP.
A empresa não disse se a falha está sendo abusada na natureza ou não, mas no momento da imprensa, ela não foi adicionada ao KEV da CISA, que geralmente é um bom artigo para falhas exploradas ativamente.
De acordo com Computador de explosãoa classificação crítica do CVSS “implica que a exploração pode ter um impacto significativo”. A ASUS também disse a seus usuários para usar senhas exclusivas e fortes para proteger suas redes sem fio e páginas de administração do roteador.
Isso significa fazer senhas de pelo menos 10 caracteres e tornando -os uma mistura de letras minúsculas e maiúsculas, números e símbolos especiais.