ASUS แจ้งเตือนโหว่ระดับ critical ในการยืนยันตัวตนในเราเตอร์ AiCloud

ASUS ได้เปิดตัวเฟิร์มแวร์ใหม่ เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 9 รายการ ซึ่งรวมถึงช่องโหว่ authentication bypass ระดับ critical ในเราเตอร์ที่เปิดใช้งาน AiCloud

AiCloud เป็นฟีเจอร์การเข้าถึงระยะไกลบนคลาวด์ที่มาพร้อมกับเราเตอร์ ASUS หลายรุ่น ซึ่งเปลี่ยนเราเตอร์เหล่านั้นให้เป็นเซิร์ฟเวอร์คลาวด์ส่วนตัวสำหรับการสตรีมสื่อจากระยะไกล และการจัดเก็บข้อมูลบนคลาวด์

ตามที่ ASUS อธิบายไว้ว่า ช่องโหว่ CVE-2025-59366 อาจเกิดจากผลข้างเคียงที่ไม่ได้ตั้งใจของฟังก์ชัน Samba ซึ่งอาจนำไปสู่การดำเนินการบางอย่างได้โดยที่ไม่ได้รับอนุญาต

โดยผู้โจมตีจากระยะไกลที่ไม่มีสิทธิ์ สามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการโจมตีแบบ Path traversal และ OS command injection ซึ่งการโจมตีในลักษณะนี้มีความซับซ้อนต่ำ และไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้

ASUS ระบุในคำแนะนำเมื่อวันที่ 24 พฤศจิกายน 2025 ว่าเพื่อป้องกันอุปกรณ์ ASUS ขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์เราเตอร์ให้เป็นเวอร์ชันล่าสุดในทันที

แนะนำให้ดำเนินการอัปเดตเราเตอร์ด้วยเฟิร์มแวร์ใหม่ล่าสุดที่มีการปล่อยออกมา

แม้ว่า ASUS จะไม่ได้ระบุว่าเราเตอร์รุ่นใดได้รับผลกระทบ และระบุเพียงว่าเฟิร์มแวร์เวอร์ชันใดบ้างที่แก้ไขช่องโหว่นี้ แต่บริษัทก็ได้ให้มาตรการบรรเทาผลกระทบสำหรับผู้ใช้ที่มีเราเตอร์รุ่นที่หมดอายุการใช้งานแล้ว (end-of-life models) ซึ่งจะไม่ได้รับการอัปเดตเฟิร์มแวร์

เพื่อบล็อกการโจมตีที่อาจเกิดขึ้นโดยไม่ต้องแก้ไขเราเตอร์ ผู้ใช้ควรปิดใช้งาน Service ที่สามารถเข้าถึงได้จากอินเทอร์เน็ต รวมถึงการเข้าถึงระยะไกลจาก WAN, port forwarding, DDNS, VPN server, DMZ, port triggering และ FTP รวมถึงตัดการเข้าถึงระยะไกลไปยังอุปกรณ์ที่ใช้ซอฟต์แวร์ AiCloud ที่เสี่ยงต่อการโจมตีจากช่องโหว่ CVE-2025-59366

นอกจากนี้ ASUS ยังแนะนำให้ใช้มาตรการเพิ่มเติมเพื่อลดผลกระทบ และรักษาความปลอดภัยของเราเตอร์จากการโจมตีที่อาจเกิดขึ้น ซึ่งรวมถึงการใช้รหัสผ่านที่รัดกุมสำหรับ router administration page และเครือข่ายไร้สาย

ในเดือนเมษายน ASUS ได้แก้ไขช่องโหว่ authentication bypass flaw (CVE-2025-2492) ที่มีความรุนแรงระดับ Critical ซึ่งเป็นช่องโหว่ที่เกิดจาก crafted request ที่มุ่งเป้าไปยังเราเตอร์ที่เปิดใช้งาน AiCloud

ช่องโหว่ CVE-2025-2492 พร้อมด้วยช่องโหว่ด้านความปลอดภัยอีก 6 รายการ ถูกใช้ในการโจมตีเพื่อยึดเราเตอร์ ASUS WRT หลายพันเครื่องในแคมเปญระดับโลกที่ชื่อว่า Operation WrtHug ซึ่งมุ่งเป้าไปที่อุปกรณ์ที่หมดอายุการใช้งาน หรือล้าสมัยจากประเทศไต้หวัน และทั่วเอเชียตะวันออกเฉียงใต้ รัสเซีย ยุโรปกลาง และสหรัฐอเมริกา

นักวิจัยของ SecurityScorecard ที่ตรวจพบการโจมตีเหล่านี้เชื่อว่า เราเตอร์ที่ถูกยึดไปอาจถูกนำไปใช้เป็น operational relay boxes หรือ ORB ในการโจมตีของจีน โดยทำหน้าที่เป็น stealth relay nodes สำหรับการทำ Proxy และซ่อน infrastructure ของ Command-and-Control

ที่มา : bleepingcomputer