Vulnerabilitat crítica en routers ASUS DSL CVE-2025-59367

S’ha identificat una vulnerabilitat de bypass d’autenticació en diversos models d’encaminadors ASUS DSL que permet a un atacant remot i no autenticat accedir fàcilment al dispositiu si no està posat pegats. La fallada pot ser explotat des d’Internet, exposant els equips a accessos no autoritzats i potencials compromisos posteriors.
 

Anàlisi

Els dispositius afectats pertanyen a famílies àmpliament desplegades en entorns domèstics i xicotetes oficines. ASUS ha publicat un microprogramari correctiu (1.1.2.3_1010) que soluciona la vulnerabilitat.
El fabricant advertix que estos equips són objectius freqüents de xarxes de zombis; recentment es va notificar la campanya AyySSHush, que va comprometre més de 9.000 encaminadors ASUS, instal·lant un backdoor persistent via SSH.
 

Recomanacions

ASUS recomana actualitzar immediatament els dispositius afectats a la versió de microprogramari 1.1.2.3_1010 o superior.

Per a models en fi de vida (EOL), el fabricant aconsella mesures d’enduriment:

    • Utilitzar contrasenyes fortes i úniques (≥10 caràcters amb números i símbols) tant en Wi-Fi com en administració de l’encaminador.
    • Deshabilitar qualsevol servici exposat a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.

Referències