{"id":7911,"date":"2025-04-22T21:01:16","date_gmt":"2025-04-22T19:01:16","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7911"},"modified":"2025-04-22T21:01:16","modified_gmt":"2025-04-22T19:01:16","slug":"otkrivena-kriticna-ranjivost-u-asus","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/","title":{"rendered":"Otkrivena kriti\u010dna ranjivost u ASUS ruterima (CVE-2025-2492)"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Otkrivena je kriti\u010dna ranjivost u odre\u0111enim <em>ASUS<\/em> ruterima opremljenim <em>AiCloud<\/em> funkcionalno\u0161\u0107u. Ranjivost, ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-2492\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-2492<\/em><\/a>, omogu\u0107ava udaljenim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da izvr\u0161avaju neovla\u0161tene funkcije na izlo\u017eenim ure\u0111ajima. Sa <em>CVSS<\/em> ocjenom ozbiljnosti od <em>9,2\/10<\/em>, ova ranjivost predstavlja zna\u010dajnu prijetnju korisnicima koji nisu a\u017eurirali svoj upravlja\u010dki softver (eng. <em>firmware<\/em>).<\/span><\/p>\n<div id=\"attachment_7912\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7912\" class=\"size-full wp-image-7912\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability.jpg\" alt=\"ASUS AiCloud\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/ASUS-AiCloud-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7912\" class=\"wp-caption-text\"><em>Otkrivena kriti\u010dna ranjivost u ASUS ruterima (CVE-2025-2492); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#ASUS_AICLOUD\">ASUS AICLOUD<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#Ranjivost_CVE-2025-2492\">Ranjivost CVE-2025-2492<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#Uticaj_na_korisnike\">Uticaj na korisnike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#ASUS_preporuke\">ASUS preporuke<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/22\/otkrivena-kriticna-ranjivost-u-asus\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ASUS_AICLOUD\"><\/span><strong><em>ASUS<\/em> <em>AICLOUD<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>ASUS<\/em> <em>AiCloud<\/em> predstavlja <em>ASUS <\/em>specijalizovanu funkciju zasnovanu na oblaku koja omogu\u0107ava korisnicima da pristupe datotekama, reprodukuju medijske sadr\u017eaje i daljinski upravljaju ure\u0111ajima povezanim na mre\u017eu. Ova usluga je podrazumijevano omogu\u0107ena u mnogim <em>ASUS<\/em> ruterima, \u0161to je \u010dini pogodnom opcijom za one koji \u017eele da kontroli\u0161u svoje ku\u0107ne ili male poslovne mre\u017ee sa bilo kog mjesta sa internet vezom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, ova pogodnost dolazi po cijenu pove\u0107ane izlo\u017eenosti potencijalnim sajber prijetnjama. Kao usluga zasnovana na oblaku, javno <em>AiCloud <\/em>okru\u017eenje \u010dini ga glavnom metom za zlonamjerne aktere koji \u017eele da ugroze ku\u0107ne i male poslovne mre\u017ee. Zbog toga je ranjivost <em>CVE-2025-2492 <\/em>posebno zabrinjavaju\u0107a, jer omogu\u0107ava udaljenim zlonamjernim akterima da zaobi\u0111u sigurnosne mehanizme i izvr\u0161e neovla\u0161tene radnje na ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPostoji ranjivost neadekvatne kontrole autentifikacije u odre\u0111enim serijama ASUS upravlja\u010dkog softvera za rutere. Ova ranjivost mo\u017ee biti aktivirana posebno oblikovanim zahtevom, \u0161to potencijalno mo\u017ee dovesti do neovla\u0161tenog izvr\u0161avanja funkcija.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; ASUS advisory &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2025-2492\"><\/span><strong>Ranjivost <em>CVE-2025-2492<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Osnovni uzrok ove ranjivosti le\u017ei u nepravilnoj kontroli autentifikacije u odre\u0111enim serijama upravlja\u010dkog softvera <em>ASUS<\/em> rutera koji podr\u017eavaju <em>AiCloud<\/em>. Zlonamjerni akteri mogu iskoristiti gre\u0161ku u logici autentifikacije usluge <em>AiCloud<\/em>, omogu\u0107avaju\u0107i im da kreiraju zlonamjerne zahteve koji mogu pokrenuti ranjivost i izvr\u0161iti neovla\u0161tene radnje na pogo\u0111enom ruteru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">To mo\u017ee uklju\u010divati instaliranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> ili <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161pijunskog softvera<\/a>, otmicu mre\u017enog saobra\u0107aja, regrutovanje rutera u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuirane napade uskra\u0107ivanjem resursa<\/a> (eng. <em>distributed denial of service<\/em> \u2013 <em>DDoS)<\/em> ili preuzimanje osjetljivih podataka uskladi\u0161tenih na povezanim USB diskovima. Najgore je to \u0161to nije potrebna interakcija korisnika da bi eksploatacija uspela, \u0161to \u010dini ure\u0111aje bez a\u017euriranja posebno ranjivim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pogo\u0111ene verzije upravlja\u010dkog softvera <em>3.0.0.4_382<\/em>, <em>3.0.0.4_386<\/em>, <em>3.0.0.4_388<\/em> i <em>3.0.0.6_102 <\/em>su \u0161iroko rasprostranjene na razli\u010ditim modelima <em>ASUS<\/em> rutera, uklju\u010duju\u0107i one sa omogu\u0107enom <em>AiCloud<\/em> funkcionalno\u0161\u0107u. To zna\u010di da bi milioni ku\u0107nih i malih poslovnih mre\u017ea mogli biti izlo\u017eeni ozbiljnim rizicima ako ne budu za\u0161ti\u0107eni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj_na_korisnike\"><\/span><strong>Uticaj na korisnike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>ASUS<\/em> ruteri sa uslugom <em>AiCloud<\/em> koji nisu a\u017eurirani su posebno podlo\u017eni napadima, jer se mogu daljinski eksploatisati preko interneta. To zna\u010di da zlonamjernim akterima nije potreban fizi\u010dki pristup ure\u0111aju da bi pokrenuli napad; sve \u0161to je potrebno je zlonamjerni zahtev poslat sa bilo kog mjesta na svijetu. Poledice takvog napada mogu biti veoma ozbiljne, uklju\u010duju\u0107i:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>Ugro\u017eavanje podataka:<\/strong> Zlonamjerni akteri mogu dobiti neovla\u0161teni pristup osjetljivim podacima uskladi\u0161tenim na povezanim <em>USB<\/em> medijima ili ure\u0111ajima povezanim sa mre\u017eom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Kompromitacija mre\u017ee:<\/strong> Ruteri koji nisu a\u017eurirani mogu biti kompromitovani od strane zlonamjernih aktera, omogu\u0107avaju\u0107i im da preuzmu internet vezu i koriste je za zlonamjerne aktivnosti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Infekcije zlonamjernim softverom:<\/strong> Zlonamjerni k\u00f4d koji se izvr\u0161ava na pogo\u0111enom ruteru mo\u017ee da pro\u0161iri zlonamjerni softver po ku\u0107noj ili poslovnoj mre\u017ei.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, bitno je napomenuti da jednostavno a\u017euriranje upravlja\u010dkog softvera mo\u017eda ne\u0107e biti dovoljno da se ovaj nedostatak u potpunosti otkloni. Korisnici tako\u0111e moraju da preduzmu korake da oja\u010daju svoje lozinke i onemogu\u0107e nepotrebne usluge. Ovo \u0107e pomo\u0107i u spre\u010davanju zlonamjernih aktera da iskoriste ranjivosti i smanjiti ukupan rizik od kompromitovanja na daljinu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ASUS_preporuke\"><\/span><strong><em>ASUS<\/em> preporuke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U pogledu strategija ubla\u017eavanja, kompanija <em>ASUS<\/em> je pru\u017eila jasne <a href=\"https:\/\/www.asus.com\/content\/asus-product-security-advisory\/\" target=\"_blank\" rel=\"noopener\">smjernice<\/a> o tome kako korisnici mogu da se za\u0161tite od uticaja ranjivosti <em>CVE-2025-2492, <\/em>pored primjene a\u017euriranja. To uklju\u010duje isklju\u010divanje svih usluga dostupnih na Internetu, kao \u0161to su upravljanje udaljenim <em>WAN<\/em> okru\u017eenjem, proslje\u0111ivanje portova, dinami\u010dki <em>DNS<\/em> (<em>DDNS<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a> serveri, <em>DMZ<\/em>, pokretanje porta i <em>FTP<\/em>. Korisnicima se tako\u0111e savjetuje da koriste jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za <em>Wi-Fi<\/em> i stranice administracije rutera koje ispunjavaju odre\u0111ene kriterijume.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Konkretno, korisnici treba da osiguraju da njihove lozinke imaju najmanje 10 znakova, uklju\u010duju\u0107i mje\u0161avinu velikih slova, brojeva i simbola. Ne smiju ponovo da koriste istu lozinku na vi\u0161e ure\u0111aja ili usluga, niti treba da uklju\u010duju uzastopne brojeve ili slova u svoje lozinke. Prate\u0107i ove smjernice, korisnici mogu zna\u010dajno smanjiti rizik koji predstavlja ranjivosti <em>CVE-2025-2492<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U svetu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, malo problema je tako dubokih ili imaju dalekose\u017ene implikacije kao kriti\u010dna ranjivost u \u0161iroko kori\u0161tenim <em>ASUS <\/em>ure\u0111ajima na koje uti\u010de <em>CVE-2025-2492<\/em> ranjivost. Obim potencijalne \u0161tete \u2013 od neovla\u0161tenog pristupa osjetljivim datotekama do kori\u0161tenja ovih ure\u0111aja kao lansiranih podloga za dalje napade \u2013 nije ni\u0161ta drugo nego zapanjuju\u0107i.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dostupni tehni\u010dki detalji podsje\u0107aju da \u010dak i naizgled najbezazlenije karakteristike mogu sakriti ranjivosti koje \u010dekaju da budu iskori\u0161tene. U ovom slu\u010daju, upravljanje datotekama i ure\u0111ajima zasnovano na <em>AiCloud<\/em> u oblaku postaje Ahilova peta pred odlu\u010dnim zlonamjernim akterima koji \u017eele da iskoriste njegove slabosti. Sve ovo ukazuje na jasnu potrebu da korisnici i administratori daju prioritet higijeni lozinki i redovno pregledaju bezbjednosna pode\u0161avanja ure\u0111aja u svjetlu ovakvih ranjivosti. Na taj na\u010din mogu\u0107e je smanjiti rizik od iskori\u0161tavanja od strane zlonamjernih aktera koji \u017eele da iskoriste ovakve ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju, <em>ASUS<\/em> i drugi proizvo\u0111a\u010di moraju da obezbijede da su njihovi proizvodi sigurni i pouzdani kroz davanje prioriteta a\u017euriranjima upravlja\u010dkog softvera i bezbjednosnim ispravkama u svojim ciklusima razvoja proizvoda. Napreduju\u0107i kroz digitalno okru\u017eenje ispunjeno prijetnjama po sajber bezbjednost koje se stalno razvijaju, jedna stvar je jasna: potreba za sna\u017enim bezbjednosnim mjerama nikada nije bila hitnija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako da se za\u0161tite korisnici i mre\u017ea od <em>ASUS<\/em> kriti\u010dne ranjivosti u ruterima sa <em>AiCloud <\/em>funkcionalno\u0161\u0107u:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Najva\u017eniji korak je a\u017euriranje upravlja\u010dkog softvera rutera \u0161to je pre mogu\u0107e, posebno ako se koristi pogo\u0111eni model (<em>3<\/em>.<em>0.0.4_382<\/em>, <em>3.0.0.4_386<\/em>, <em>3.0.0.4_388<\/em> ili <em>3.0.0.6_102<\/em>). Preuzeti i instalirati najnoviji upravlja\u010dki softver sa <em>ASUS<\/em> portala za podr\u0161ku;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite jake, jedinstvene lozinke (minimalno 10 znakova) koje uklju\u010duju velika slova, mala slova, brojeve i simbole za lozinku za <em>Wi-Fi<\/em> mre\u017eu i akreditive za prijavu administratora rutera. Izbjegavati ponovnu upotrebu starih lozinki ili kori\u0161tenja jednostavnih sekvenci poput \u201c<em>1234567890<\/em>\u201d ili \u201c<em>qwertyuiop<\/em>\u201d. Ovo \u0107e sprije\u010diti potencijalni neovla\u0161teni pristup ure\u0111aju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako trenutno a\u017euriranje nije mogu\u0107e zbog hardverskih ograni\u010denja (npr. ure\u0111aji na kraju radnog vijeka), onemogu\u0107ite <em>AiCloud<\/em> uslugu i sve usluge dostupne na Internetu, uklju\u010duju\u0107i <em>WAN<\/em> daljinski pristup, proslje\u0111ivanje portova, <em>DDNS<\/em>, <em>VPN<\/em> server, <em>DMZ<\/em>, pokretanje porta, <em>FTP<\/em>. Ovo \u0107e sprije\u010diti potencijalnu eksploataciju ranjivosti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledajte bezbjednosna pode\u0161avanja ure\u0111aja da bi se osiguralo nisu omogu\u0107ene nepotrebne funkcije. Onemogu\u0107iti sve neiskori\u0161\u0107ene usluge ili protokole da bi se smanjili vektori napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za stalnu za\u0161titu, odr\u017eavajti a\u017euriran upravlja\u010dki softver na svim ure\u0111ajima povezanim na internet. Ovo uklju\u010duje ne samo rutere ve\u0107 i druge umre\u017eene ure\u0111aje poput pametnih ku\u0107nih ure\u0111aja i sigurnosnih kamera;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti jake prakse upravljanja lozinkama u cijelom digitalnom ekosistemu. Koristiti renomirani alat za upravljanje lozinkama ako je potrebno i uvjeriti se da su lozinke jedinstvene za svaki ure\u0111aj ili uslugu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Segmentirati mre\u017eu u razli\u010dite zone na osnovu nivoa osjetljivosti (npr. mre\u017ee za goste). Ovo \u0107e ograni\u010diti potencijalnu \u0161tetu u slu\u010daju napada izolovanjem osjetljivih oblasti od manje bezbjednih;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da svi povezani ure\u0111aji imaju omogu\u0107ene za\u0161titne zidove da blokiraju neovla\u0161teni dolazni saobra\u0107aj. Pored toga, razmisliti o omogu\u0107avanju za\u0161titnih zidova za internet aplikacije (eng. <em>web application firewalls \u2013 WAF<\/em>) za dodatnu za\u0161titu od napada sa interneta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati mre\u017eni saobra\u0107aj radi sumnjivih aktivnosti ili potencijalnih znakova eksploatacije. Koristite alate kao \u0161to su sistemi za otkrivanje upada i bezbjednosne informacije i softver za upravljanje doga\u0111ajima kako bi se ostalo informisanim o zdravlju mre\u017ee;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107ite autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) na svim ure\u0111ajima koji je podr\u017eavaju, uklju\u010duju\u0107i rutere i druge povezane ure\u0111aje. Ovo \u0107e dodati dodatni sloj za\u0161tite od poku\u0161aja neovla\u0161tenog pristupa tako \u0161to \u0107e biti potrebna i lozinka i drugi oblik verifikacije (npr. biometrijski podaci ili jednokratne lozinke);<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti bezbjedne protokole za daljinski pristup udaljenim ure\u0111ajima ili uslugama preko interneta, kao \u0161to je <em>Secure Shell \u2013 SSH<\/em> umjesto <em>Telnet<\/em> ili <em>FTP<\/em> Ovo \u0107e \u0161ifrovati podatke u tranzitu i sprije\u010diti napade prislu\u0161kivanja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obavljajte redovne bezbjednosne revizije na svim povezanim ure\u0111ajima, uklju\u010duju\u0107i rutere, pametne ku\u0107ne aparate i druge ure\u0111aje. Ovo \u0107e vam pomo\u0107i da se ostane informisanim o trenutnom stanju bezbjednosnog polo\u017eaja digitalnog ekosistema;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti u toku sa novim prijetnjama kao \u0161to je ova <em>ASUS<\/em> kriti\u010dna ranjivost u <em>AiCloud<\/em> ruterima prate\u0107i renomirane izvore (npr. blogove o sajber bezbjednosti, vesti iz industrije). To tako\u0111e podrazumijeva i spremnost za prilago\u0111avanje i brz dogovor kada se pojave nove ranjivosti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> koji opisuje procedure za reagovanje na bezbjednosne incidente ili potencijalne napade na mre\u017eu. Ovo \u0107e pomo\u0107i da se obezbijedi brza akcija u hitnim slu\u010dajevima.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Otkrivena je kriti\u010dna ranjivost u odre\u0111enim ASUS ruterima opremljenim AiCloud funkcionalno\u0161\u0107u. Ranjivost, ozna\u010dena kao CVE-2025-2492, omogu\u0107ava udaljenim zlonamjernim akterima da izvr\u0161avaju neovla\u0161tene funkcije na izlo\u017eenim ure\u0111ajima. Sa CVSS ocjenom ozbiljnosti od 9,2\/10, ova ranjivost&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7912,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2962,2961,2964,2965,2968,2967,2966,2963,2819],"class_list":["post-7911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-aicloud-vulnerability","tag-asus-router-exploit","tag-critical-flaw-alert","tag-cve20252492","tag-device-vulnerability","tag-network-security-risk","tag-remote-attack-warning","tag-router-security-risk","tag-unpatched-routers"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7911"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7911\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7912"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7911"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}