Asus yönlendiricilerinin güvenliği, ASUS'un AICLOUD hizmetinde zayıf bir nokta tarafından tehdit edilmektedir. Üretici yetkisiz saldırganları uyarıyor, üreticiyi uyarıyor.
Zayıf noktadaki CVE girişinde ASUS, AICLOUD'da yetersiz bir kimlik doğrulama kontrolünün gerçekleştiğini tartışır. Bu, yetkilendirilmeden işlevleri yerine getirmek için manipüle edilmiş araştırmalar tarafından istismar edilebilir (CVE-2025-2492, CVSS 9.2Risk “eleştirmen“).
Verilere Erişim Nerede
Asus zayıf noktada herhangi bir ayrıntı sağlamadığından, bilgi saldırganların onu nasıl kötüye kullanabileceği konusunda herhangi bir kontrol sağlamaz. Ancak, ASUS AICLOUD yazılımı, uygulamayı kullanarak evde LAN'daki verilere erişebilme veya verilerinize her yerde erişebilme işlevleri sağlar. Güvenlik Bildirimi'nde, Asus sadece geliştiricilerin serinin ürün yazılımını güncellediğini yazıyor 3.0.0.4_382,, 3.0.0.4_386,, 3.0.0.4_388 VE 3.0.0.6_102 Yayınlandı. Bu zayıf noktayı onarmalıdır.
ASUS, model numarasını ararken ASUS Destek web sitesinde bulunan yeni ürün yazılımının yüklenmesini önerir. Başka bir güvenlik önerisi olarak, üretici WLAN web sitesinin ve yönetim yönlendiricisinin farklı şifrelere sahip olması gerektiğini belirtiyor. Bunlar aynı zamanda en az on karakter uzunluğunda olmalı ve sermaye ve küçük harfler, sayılar ve özel karakterlerin bir karışımına sahip olmalıdır. ASUS, alfabetik sırayla sipariş edildiğinden veya klavyedeki düğmelerin basıncından türetildikleri için şifreleri basit sayılar veya harf harfleri ile açıkça uyarır.
ASUS, kullanılmış cihazlarının sonu nedeniyle güncelleyemeyen veya bir ürün yazılımı güncellemesi alamayanlara önerilir. Buna ek olarak, ilgilenen kişiler AICLOUD'u devre dışı bırakmalı ve WAN, Portforwarding, DDNS, VPN Sunucusu, DMZ, Porgering ve FTP'den uzaktan erişim gibi internetten elde edilebilecek herhangi bir hizmeti kapatmalıdır.
Ocak ayının başında, ASUS'un Aicloud hizmetindeki güvenlik boşlukları zaten biliniyordu. Sonuç olarak, saldırganlar tamamen tehlikeye girmiş olabilir. Orada da üretici, sorunları çözmek için ürün yazılımı güncellemelerini dağıttı.
(DMK)
Zayıf noktadaki CVE girişinde ASUS, AICLOUD'da yetersiz bir kimlik doğrulama kontrolünün gerçekleştiğini tartışır. Bu, yetkilendirilmeden işlevleri yerine getirmek için manipüle edilmiş araştırmalar tarafından istismar edilebilir (CVE-2025-2492, CVSS 9.2Risk “eleştirmen“).
Verilere Erişim Nerede
Asus zayıf noktada herhangi bir ayrıntı sağlamadığından, bilgi saldırganların onu nasıl kötüye kullanabileceği konusunda herhangi bir kontrol sağlamaz. Ancak, ASUS AICLOUD yazılımı, uygulamayı kullanarak evde LAN'daki verilere erişebilme veya verilerinize her yerde erişebilme işlevleri sağlar. Güvenlik Bildirimi'nde, Asus sadece geliştiricilerin serinin ürün yazılımını güncellediğini yazıyor 3.0.0.4_382,, 3.0.0.4_386,, 3.0.0.4_388 VE 3.0.0.6_102 Yayınlandı. Bu zayıf noktayı onarmalıdır.
ASUS, model numarasını ararken ASUS Destek web sitesinde bulunan yeni ürün yazılımının yüklenmesini önerir. Başka bir güvenlik önerisi olarak, üretici WLAN web sitesinin ve yönetim yönlendiricisinin farklı şifrelere sahip olması gerektiğini belirtiyor. Bunlar aynı zamanda en az on karakter uzunluğunda olmalı ve sermaye ve küçük harfler, sayılar ve özel karakterlerin bir karışımına sahip olmalıdır. ASUS, alfabetik sırayla sipariş edildiğinden veya klavyedeki düğmelerin basıncından türetildikleri için şifreleri basit sayılar veya harf harfleri ile açıkça uyarır.
ASUS, kullanılmış cihazlarının sonu nedeniyle güncelleyemeyen veya bir ürün yazılımı güncellemesi alamayanlara önerilir. Buna ek olarak, ilgilenen kişiler AICLOUD'u devre dışı bırakmalı ve WAN, Portforwarding, DDNS, VPN Sunucusu, DMZ, Porgering ve FTP'den uzaktan erişim gibi internetten elde edilebilecek herhangi bir hizmeti kapatmalıdır.
Ocak ayının başında, ASUS'un Aicloud hizmetindeki güvenlik boşlukları zaten biliniyordu. Sonuç olarak, saldırganlar tamamen tehlikeye girmiş olabilir. Orada da üretici, sorunları çözmek için ürün yazılımı güncellemelerini dağıttı.
(DMK)