
ASUS ha lanzado un nuevo firmware para corregir nueve vulnerabilidades de seguridad, incluida una falla crítica de omisión de autenticación en enrutadores con AiCloud habilitado.
AiCloud es una función de acceso remoto basada en la nube que viene con muchos enrutadores ASUS, convirtiéndolos en servidores privados en la nube para transmisión remota de medios y almacenamiento en la nube.
Como explicó el fabricante taiwanés de productos electrónicos, el CVE-2025-59366 La vulnerabilidad «puede desencadenarse por un efecto secundario no deseado de la funcionalidad Samba, lo que podría llevar a permitir la ejecución de funciones específicas sin la autorización adecuada».
Los atacantes remotos sin privilegios pueden aprovecharlo encadenando un recorrido de ruta y una debilidad de inyección de comando del sistema operativo en ataques de baja complejidad que no requieren la interacción del usuario.
«Para proteger sus dispositivos, ASUS recomienda encarecidamente que todos los usuarios actualicen el firmware de su enrutador a la última versión inmediatamente», afirma la empresa. dijo en un aviso del lunes.
«Actualice su enrutador con el firmware más reciente. Le recomendamos que lo haga cuando haya nuevo firmware disponible».
| firmware | CVE |
|
Serie 3.0.0.4_386
|
CVE-2025-59365 CVE-2025-59366 CVE-2025-59368 CVE-2025-59369 CVE-2025-59370 CVE-2025-59371 CVE-2025-59372 CVE-2025-12003 |
|
Serie 3.0.0.4_388
|
|
|
Serie 3.0.0.6_102
|
Si bien ASUS no especificó qué modelos de enrutadores se ven afectados y solo mencionó qué versiones de firmware abordan la vulnerabilidad, proporcionó medidas de mitigación para los usuarios con modelos al final de su vida útil que no recibirán actualizaciones de firmware.
Para bloquear posibles ataques sin parchear sus enrutadores, se recomienda a los usuarios que deshabiliten todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como que corten el acceso remoto a dispositivos que ejecutan software AiCloud vulnerable a ataques CVE-2025-59366.
ASUS también recomendó tomar medidas adicionales para reducir la superficie de ataque y proteger los enrutadores contra posibles ataques, incluido el uso de contraseñas seguras para la página de administración del enrutador y las redes inalámbricas.
En abril, ASUS parcheado otra falla crítica de omisión de autenticación (CVE-2025-2492) que puede desencadenarse mediante una solicitud diseñada dirigida a enrutadores con AiCloud habilitado.
Junto con otras seis vulnerabilidades de seguridad, CVE-2025-2492 ha sido explotada para secuestrar miles de enrutadores ASUS WRT en una campaña global llamada Operación WrtHugque apuntaba a dispositivos obsoletos o al final de su vida útil de Taiwán y del Sudeste Asiático, Rusia, Europa Central y Estados Unidos.
Los investigadores de SecurityScorecard que detectaron los ataques creen que los enrutadores secuestrados pueden usarse como cajas de retransmisión operativas (ORB) en operaciones de piratería chinas, como nodos de retransmisión sigilosos para proxy y ocultar infraestructura de comando y control.
A medida que MCP (Protocolo de contexto modelo) se convierte en el estándar para conectar los LLM a herramientas y datos, los equipos de seguridad se están moviendo rápidamente para mantener seguros estos nuevos servicios.
Esta hoja de trucos gratuita describe 7 mejores prácticas que puede comenzar a utilizar hoy.






