1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

asus logo

A ASUS lançou uma atualização de firmware urgente para corrigir uma falha de segurança crítica em vários dos seus routers da série DSL. A vulnerabilidade, identificada como CVE-2025-59367, é uma falha de "authentication bypass" (contorno de autenticação) que pode deixar a porta aberta a atacantes.

Esta vulnerabilidade permite que um atacante remoto, sem autenticação, consiga aceder e iniciar sessão em dispositivos vulneráveis que estejam expostos à Internet. O ataque é considerado de baixa complexidade e não exige qualquer interação por parte do utilizador, tornando-o particularmente perigoso.

Firmware e modelos afetados

A ASUS já disponibilizou a versão de firmware 1.1.2.3_1010 para resolver o problema nos modelos afetados. Segundo o aviso de segurança oficial da ASUS, os modelos impactados são:

  • DSL-AC51

  • DSL-N16

  • DSL-AC750

A empresa recomenda que os utilizadores atualizem para o firmware mais recente "para garantir que o dispositivo permanece protegido". A atualização pode ser descarregada através da página de suporte da ASUS ou diretamente na página de produto de cada router.

O que fazer se não puder atualizar?

Embora a ASUS mencione apenas três modelos, a empresa fornece também medidas de mitigação para utilizadores que não possam atualizar imediatamente ou que possuam modelos em fim de vida (end-of-life) que não receberão novas atualizações.

Para bloquear potenciais ataques, a recomendação é desativar todos os serviços acessíveis a partir da Internet (WAN). Isto inclui:

  • Acesso remoto a partir da WAN

  • Port forwarding

  • DDNS

  • Servidor VPN

  • DMZ

  • Port triggering

  • Servidor FTP

Adicionalmente, a ASUS aconselha medidas de segurança básicas, como o uso de passwords complexas tanto para a página de administração do router como para as redes Wi-Fi, verificar regularmente por atualizações e evitar a reutilização de credenciais.

O perigo das botnets

Embora, para já, não existam relatos de exploração ativa desta falha específica, é crucial atualizar o mais rapidamente possível. As vulnerabilidades em routers são um alvo comum para atacantes que procuram infetar dispositivos com malware de botnet, usados posteriormente para lançar ataques DDoS massivos.

Recentemente, em junho, a CISA (Agência de Cibersegurança e Segurança de Infraestruturas dos EUA) adicionou duas falhas mais antigas em routers ASUS (CVE-2023-39780 e CVE-2021-32030) ao seu catálogo de vulnerabilidades ativamente exploradas.

Segundo as empresas de cibersegurança GreyNoise e Sekoia, um grupo de atacantes "com bons recursos e altamente capaz", conhecido como Vicious Trap, usou essas falhas para criar backdoors em milhares de routers ASUS, com o objetivo de construir uma nova botnet chamada AyySSHush.

Esta não é a primeira falha crítica da ASUS este ano. Em abril, a empresa já tinha corrigido outra vulnerabilidade de authentication bypass (CVE-2025-2492) que afetava uma vasta gama de routers com o serviço AiCloud ativo.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech