ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.
Análisis
Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.
La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.
La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.
Recursos afectados
ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series:
- 3.0.0.4_386
- 3.0.0.4_388
- 3.0.0.6_102
Recomendaciones
Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.
A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.
En casos de modelos en “fin de vida” (EoL) o que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.
Referencias