Critical CVE-2025-59367 flaw lets hackers access ASUS DSL routers remotely
2025/11/14 SecurityAffairs — ASUS がリリースしたのは、複数の DSL ルーターに存在する深刻な認証バイパスの脆弱性 CVE-2025-59367 (CVSS:9.3) を修正するファームウェアである。この脆弱性を悪用する未認証のリモート攻撃者は、パッチ未適用のデバイスに容易にアクセスできるようになる。この脆弱性の影響を受ける範囲は、DSL-AC51/DSL-N16/DSL-AC750 ルーター・ファミリであり、ファームウェア・バージョン 1.1.2.3_1010 により修正が提供される。

同社のアドバイザリには、「一部の ASUS DSL シリーズ・ルーターにセキュリティ上の脆弱性が確認された。ユーザーに対して ASUS が強く推奨するのは、最新のファームウェアにアップデートし、デバイスの保護を確実にすることだ」と記載されている。
サポート終了モデルについては、ルーターと Wi-Fi のパスワードを強固で推測されにくいものに設定し、インターネットに公開されるすべてのサービス (WAN アクセス/ポート転送/DDNS/VPN サーバ/DMZ/ポートトリガ/FTP) を無効化する必要がある。
同社が推奨するのは、管理画面に強固なパスワード (10文字以上で記号と数字を含む) を設定し、パスワードの再利用を避け、ファームウェアとセキュリティ更新を定期的に確認することだ。
ASUS ルーターなどのネットワーク・デバイスは、ボットネットの主要な標的となっている。2025年5月に GreyNoise の研究者たちが警告したのは、新たな AyySSHush ボットネットに関する情報である。このボットネットは、9,000 台以上の ASUS ルーターを侵害し、永続的な SSH バックドアを追加していたとされる。
ASUS 製 DSL ルーターに存在する、認証バイパスの脆弱性 CVE-2025-59367 が FIX しました。攻撃者は、ログインを必要とせずに、標的デバイスにアクセスできるという深刻な脆弱性です。原因はファームウェア内の認証処理の不備にあり、パッチ未適用の状態で運用されているデバイスが危険になります。また、サポート終了モデルでは修正が提供されないため、利用者側の設定変更が必要になります。ネットワーク・デバイスは攻撃者に狙われやすいため、更新の遅れが大きなリスクにつながると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、ASUS で検索を、ご参照ください。
You must be logged in to post a comment.