ASUS DSL ルーターの脆弱性 CVE-2025-59367 が FIX:リモートからの認証バイパスの恐れ

Critical CVE-2025-59367 flaw lets hackers access ASUS DSL routers remotely

2025/11/14 SecurityAffairs — ASUS がリリースしたのは、複数の DSL ルーターに存在する深刻な認証バイパスの脆弱性 CVE-2025-59367 (CVSS:9.3) を修正するファームウェアである。この脆弱性を悪用する未認証のリモート攻撃者は、パッチ未適用のデバイスに容易にアクセスできるようになる。この脆弱性の影響を受ける範囲は、DSL-AC51/DSL-N16/DSL-AC750 ルーター・ファミリであり、ファームウェア・バージョン 1.1.2.3_1010 により修正が提供される。

同社のアドバイザリには、「一部の ASUS DSL シリーズ・ルーターにセキュリティ上の脆弱性が確認された。ユーザーに対して ASUS が強く推奨するのは、最新のファームウェアにアップデートし、デバイスの保護を確実にすることだ」と記載されている。

サポート終了モデルについては、ルーターと Wi-Fi のパスワードを強固で推測されにくいものに設定し、インターネットに公開されるすべてのサービス (WAN アクセス/ポート転送/DDNS/VPN サーバ/DMZ/ポートトリガ/FTP) を無効化する必要がある。

同社が推奨するのは、管理画面に強固なパスワード (10文字以上で記号と数字を含む) を設定し、パスワードの再利用を避け、ファームウェアとセキュリティ更新を定期的に確認することだ。

ASUS ルーターなどのネットワーク・デバイスは、ボットネットの主要な標的となっている。2025年5月に GreyNoise の研究者たちが警告したのは、新たな AyySSHush ボットネットに関する情報である。このボットネットは、9,000 台以上の ASUS ルーターを侵害し、永続的な SSH バックドアを追加していたとされる。