SK-CERT Bezpečnostné varovanie V20251128-04
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| ASUS produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť ASUS vydala bezpečnostné aktualizácie na svoje portfólio smerovačov a na produkt ASUS System Control Interface, ktoré opravujú deväť bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Bezpečnostné zraniteľnosti s identifikátormi CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003 sa nachádzajú vo všetkých smerovačoch ASUS s aktivovanou funkciou AiCloud, ktorá umožňuje vzdialený prístup a z routrov robí cloudové servery pre prístup k médiám a úložisku. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-59366 sa nachádza v Samba funkcionalite komponentu AiCloud, spočíva v nedostatočnej implementácii mechanizmu autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi vzdialené vykonanie špecifických funkcií zariadenia. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
| Dátum prvého zverejnenia varovania |
| 24.11.2025 |
| CVE |
| CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003, CVE-2025-59373 |
| IOC |
| – |
| Zasiahnuté systémy |
| Routre ASUS s firmvérmi série 386, 388 a 102 vo verzii firmvéru vydanej pred dátum 2025-10 ASUS System Control Interface vo verzii staršej ako 3.1.48.0 (x64) ASUS System Control Interface vo verzii staršej ako 4.2.48.0 (ARM) |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade produktov s ukončenou podporou odporúčame prechod na alternatívne produkty s platnou podporou. V prípade, že aktualizácia nie je možná, zraniteľnosť možno mitigovať limitovaním prístupu k manažmentovému rozhraniu zariadenia a deaktiváciou funkcií dostupných z internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
|
https://www.asus.com/security-advisory/ https://nvd.nist.gov/vuln/detail/CVE-2025-59366 |
« Späť na zoznam

