華碩發布了新的韌體,以修復影響多個DSL系列路由器型號的嚴重身份驗證繞過安全漏洞。此漏洞編號為CVE-2025-59367,允許遠端、未經身份驗證的攻擊者登入暴露在外的未修補設備,從而發動無需用戶互動的低複雜度攻擊。
此漏洞被評為「嚴重」等級,對使用者構成直接且重大的風險。由於此漏洞允許遠端攻擊者繞過正常的身份驗證機制,未經授權即可存取路由器管理介面,這使得攻擊者能夠完全控制受影響的設備。一旦路由器被入侵,攻擊者便可執行多種惡意行為,包括但不限於:修改網路設定、劫持DNS流量以進行網路釣魚、監聽網路數據,甚至將路由器作為進入內部網路的跳板。由於攻擊複雜度低且不需要任何用戶互動,這大大提高了大規模利用的可能性。
華碩發布了韌體版本 1.1.2.3_1010,以解決 DSL-AC51、DSL-N16 和 DSL-AC750 路由器型號的此漏洞,建議您更新至最新韌體,以確保您的設備始終受到保護。請從華碩支援頁面或華碩網絡產品頁面下載並安裝適用於您設備的最新固件版本 1.1.2.3_1010。
對於無法立即更新韌體的使用者,華碩同時提供了關鍵的臨時緩解措施,以降低被攻擊的風險。為了在不修補路由器的情況下阻止潛在的攻擊,建議使用者停用任何可從網際網路存取的服務,包括從 WAN 的遠端存取、連接埠轉送、DDNS、VPN 伺服器、DMZ、連接埠觸發和 FTP。這些服務雖然提供便利性,但同時也擴大了設備的攻擊面,為遠端攻擊者提供了潛在的入侵路徑。透過停用這些面向網際網路的服務,可以有效阻止攻擊者在網路上發現並利用該身份驗證繞過漏洞。華碩還建議採取額外措施來保護路由器並減少攻擊面,包括為路由器管理頁面和無線網路使用複雜密碼、定期檢查安全更新和新韌體,及避免重複使用憑證。
總體而言,由於家用和小型辦公室路由器往往是家庭網路安全的第一道防線,且通常長時間暴露於公網,此類嚴重身份驗證繞過漏洞必須被視為緊急事件處理。所有擁有受影響華碩DSL系列路由器的使用者應當將韌體更新列為首要任務,並配合最小化網路存取點的策略,確保網路環境的安全。
資料來源:https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-auth-bypass-flaw-in-dsl-series-routers/
華碩針對其多款DSL系列路由器發布了緊急韌體更新,以修復一個編號為CVE-2025-59367的嚴重身份驗證繞過漏洞。