Otkrivena kritična ranjivost u ASUS ruterima (CVE-2025-2492)

Otkrivena je kritična ranjivost u određenim ASUS ruterima opremljenim AiCloud funkcionalnošću. Ranjivost, označena kao CVE-2025-2492, omogućava udaljenim zlonamjernim akterima da izvršavaju neovlaštene funkcije na izloženim uređajima. Sa CVSS ocjenom ozbiljnosti od 9,2/10, ova ranjivost predstavlja značajnu prijetnju korisnicima koji nisu ažurirali svoj upravljački softver (eng. firmware).

ASUS AiCloud

Otkrivena kritična ranjivost u ASUS ruterima (CVE-2025-2492); Source: Bing Image Creator

ASUS AICLOUD

ASUS AiCloud predstavlja ASUS specijalizovanu funkciju zasnovanu na oblaku koja omogućava korisnicima da pristupe datotekama, reprodukuju medijske sadržaje i daljinski upravljaju uređajima povezanim na mrežu. Ova usluga je podrazumijevano omogućena u mnogim ASUS ruterima, što je čini pogodnom opcijom za one koji žele da kontrolišu svoje kućne ili male poslovne mreže sa bilo kog mjesta sa internet vezom.

Međutim, ova pogodnost dolazi po cijenu povećane izloženosti potencijalnim sajber prijetnjama. Kao usluga zasnovana na oblaku, javno AiCloud okruženje čini ga glavnom metom za zlonamjerne aktere koji žele da ugroze kućne i male poslovne mreže. Zbog toga je ranjivost CVE-2025-2492 posebno zabrinjavajuća, jer omogućava udaljenim zlonamjernim akterima da zaobiđu sigurnosne mehanizme i izvrše neovlaštene radnje na uređaju.

 

“Postoji ranjivost neadekvatne kontrole autentifikacije u određenim serijama ASUS upravljačkog softvera za rutere. Ova ranjivost može biti aktivirana posebno oblikovanim zahtevom, što potencijalno može dovesti do neovlaštenog izvršavanja funkcija.”

– ASUS advisory –

 

Ranjivost CVE-2025-2492

Osnovni uzrok ove ranjivosti leži u nepravilnoj kontroli autentifikacije u određenim serijama upravljačkog softvera ASUS rutera koji podržavaju AiCloud. Zlonamjerni akteri mogu iskoristiti grešku u logici autentifikacije usluge AiCloud, omogućavajući im da kreiraju zlonamjerne zahteve koji mogu pokrenuti ranjivost i izvršiti neovlaštene radnje na pogođenom ruteru.

To može uključivati instaliranje zlonamjernog softvera ili špijunskog softvera, otmicu mrežnog saobraćaja, regrutovanje rutera u botnet mreže za distribuirane napade uskraćivanjem resursa (eng. distributed denial of serviceDDoS) ili preuzimanje osjetljivih podataka uskladištenih na povezanim USB diskovima. Najgore je to što nije potrebna interakcija korisnika da bi eksploatacija uspela, što čini uređaje bez ažuriranja posebno ranjivim.

Pogođene verzije upravljačkog softvera 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 i 3.0.0.6_102 su široko rasprostranjene na različitim modelima ASUS rutera, uključujući one sa omogućenom AiCloud funkcionalnošću. To znači da bi milioni kućnih i malih poslovnih mreža mogli biti izloženi ozbiljnim rizicima ako ne budu zaštićeni.

 

Uticaj na korisnike

ASUS ruteri sa uslugom AiCloud koji nisu ažurirani su posebno podložni napadima, jer se mogu daljinski eksploatisati preko interneta. To znači da zlonamjernim akterima nije potreban fizički pristup uređaju da bi pokrenuli napad; sve što je potrebno je zlonamjerni zahtev poslat sa bilo kog mjesta na svijetu. Poledice takvog napada mogu biti veoma ozbiljne, uključujući:

  • Ugrožavanje podataka: Zlonamjerni akteri mogu dobiti neovlašteni pristup osjetljivim podacima uskladištenim na povezanim USB medijima ili uređajima povezanim sa mrežom;
  • Kompromitacija mreže: Ruteri koji nisu ažurirani mogu biti kompromitovani od strane zlonamjernih aktera, omogućavajući im da preuzmu internet vezu i koriste je za zlonamjerne aktivnosti;
  • Infekcije zlonamjernim softverom: Zlonamjerni kôd koji se izvršava na pogođenom ruteru može da proširi zlonamjerni softver po kućnoj ili poslovnoj mreži.

Međutim, bitno je napomenuti da jednostavno ažuriranje upravljačkog softvera možda neće biti dovoljno da se ovaj nedostatak u potpunosti otkloni. Korisnici takođe moraju da preduzmu korake da ojačaju svoje lozinke i onemoguće nepotrebne usluge. Ovo će pomoći u sprečavanju zlonamjernih aktera da iskoriste ranjivosti i smanjiti ukupan rizik od kompromitovanja na daljinu.

 

ASUS preporuke

U pogledu strategija ublažavanja, kompanija ASUS je pružila jasne smjernice o tome kako korisnici mogu da se zaštite od uticaja ranjivosti CVE-2025-2492, pored primjene ažuriranja. To uključuje isključivanje svih usluga dostupnih na Internetu, kao što su upravljanje udaljenim WAN okruženjem, prosljeđivanje portova, dinamički DNS (DDNS), VPN serveri, DMZ, pokretanje porta i FTP. Korisnicima se takođe savjetuje da koriste jake, jedinstvene lozinke za Wi-Fi i stranice administracije rutera koje ispunjavaju određene kriterijume.

Konkretno, korisnici treba da osiguraju da njihove lozinke imaju najmanje 10 znakova, uključujući mješavinu velikih slova, brojeva i simbola. Ne smiju ponovo da koriste istu lozinku na više uređaja ili usluga, niti treba da uključuju uzastopne brojeve ili slova u svoje lozinke. Prateći ove smjernice, korisnici mogu značajno smanjiti rizik koji predstavlja ranjivosti CVE-2025-2492.

 

ZAKLJUČAK

U svetu sajber bezbjednosti, malo problema je tako dubokih ili imaju dalekosežne implikacije kao kritična ranjivost u široko korištenim ASUS uređajima na koje utiče CVE-2025-2492 ranjivost. Obim potencijalne štete – od neovlaštenog pristupa osjetljivim datotekama do korištenja ovih uređaja kao lansiranih podloga za dalje napade – nije ništa drugo nego zapanjujući.

Dostupni tehnički detalji podsjećaju da čak i naizgled najbezazlenije karakteristike mogu sakriti ranjivosti koje čekaju da budu iskorištene. U ovom slučaju, upravljanje datotekama i uređajima zasnovano na AiCloud u oblaku postaje Ahilova peta pred odlučnim zlonamjernim akterima koji žele da iskoriste njegove slabosti. Sve ovo ukazuje na jasnu potrebu da korisnici i administratori daju prioritet higijeni lozinki i redovno pregledaju bezbjednosna podešavanja uređaja u svjetlu ovakvih ranjivosti. Na taj način moguće je smanjiti rizik od iskorištavanja od strane zlonamjernih aktera koji žele da iskoriste ovakve ranjivosti.

Na kraju, ASUS i drugi proizvođači moraju da obezbijede da su njihovi proizvodi sigurni i pouzdani kroz davanje prioriteta ažuriranjima upravljačkog softvera i bezbjednosnim ispravkama u svojim ciklusima razvoja proizvoda. Napredujući kroz digitalno okruženje ispunjeno prijetnjama po sajber bezbjednost koje se stalno razvijaju, jedna stvar je jasna: potreba za snažnim bezbjednosnim mjerama nikada nije bila hitnija.

 

ZAŠTITA

Evo nekoliko preporuka o tome kako da se zaštite korisnici i mreža od ASUS kritične ranjivosti u ruterima sa AiCloud funkcionalnošću:

  1. Najvažniji korak je ažuriranje upravljačkog softvera rutera što je pre moguće, posebno ako se koristi pogođeni model (3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 ili 3.0.0.6_102). Preuzeti i instalirati najnoviji upravljački softver sa ASUS portala za podršku;
  2. Koristite jake, jedinstvene lozinke (minimalno 10 znakova) koje uključuju velika slova, mala slova, brojeve i simbole za lozinku za Wi-Fi mrežu i akreditive za prijavu administratora rutera. Izbjegavati ponovnu upotrebu starih lozinki ili korištenja jednostavnih sekvenci poput “1234567890” ili “qwertyuiop”. Ovo će spriječiti potencijalni neovlašteni pristup uređaju;
  3. Ako trenutno ažuriranje nije moguće zbog hardverskih ograničenja (npr. uređaji na kraju radnog vijeka), onemogućite AiCloud uslugu i sve usluge dostupne na Internetu, uključujući WAN daljinski pristup, prosljeđivanje portova, DDNS, VPN server, DMZ, pokretanje porta, FTP. Ovo će spriječiti potencijalnu eksploataciju ranjivosti;
  4. Redovno pregledajte bezbjednosna podešavanja uređaja da bi se osiguralo nisu omogućene nepotrebne funkcije. Onemogućiti sve neiskorišćene usluge ili protokole da bi se smanjili vektori napada;
  5. Za stalnu zaštitu, održavajti ažuriran upravljački softver na svim uređajima povezanim na internet. Ovo uključuje ne samo rutere već i druge umrežene uređaje poput pametnih kućnih uređaja i sigurnosnih kamera;
  6. Primijeniti jake prakse upravljanja lozinkama u cijelom digitalnom ekosistemu. Koristiti renomirani alat za upravljanje lozinkama ako je potrebno i uvjeriti se da su lozinke jedinstvene za svaki uređaj ili uslugu;
  7. Segmentirati mrežu u različite zone na osnovu nivoa osjetljivosti (npr. mreže za goste). Ovo će ograničiti potencijalnu štetu u slučaju napada izolovanjem osjetljivih oblasti od manje bezbjednih;
  8. Uvjeriti se da svi povezani uređaji imaju omogućene zaštitne zidove da blokiraju neovlašteni dolazni saobraćaj. Pored toga, razmisliti o omogućavanju zaštitnih zidova za internet aplikacije (eng. web application firewalls – WAF) za dodatnu zaštitu od napada sa interneta;
  9. Redovno nadgledati mrežni saobraćaj radi sumnjivih aktivnosti ili potencijalnih znakova eksploatacije. Koristite alate kao što su sistemi za otkrivanje upada i bezbjednosne informacije i softver za upravljanje događajima kako bi se ostalo informisanim o zdravlju mreže;
  10. Omogućite autentifikaciju u više koraka (eng. multi-factor authentication – MFA) na svim uređajima koji je podržavaju, uključujući rutere i druge povezane uređaje. Ovo će dodati dodatni sloj zaštite od pokušaja neovlaštenog pristupa tako što će biti potrebna i lozinka i drugi oblik verifikacije (npr. biometrijski podaci ili jednokratne lozinke);
  11. Koristiti bezbjedne protokole za daljinski pristup udaljenim uređajima ili uslugama preko interneta, kao što je Secure Shell – SSH umjesto Telnet ili FTP Ovo će šifrovati podatke u tranzitu i spriječiti napade prisluškivanja;
  12. Obavljajte redovne bezbjednosne revizije na svim povezanim uređajima, uključujući rutere, pametne kućne aparate i druge uređaje. Ovo će vam pomoći da se ostane informisanim o trenutnom stanju bezbjednosnog položaja digitalnog ekosistema;
  13. Važno je biti u toku sa novim prijetnjama kao što je ova ASUS kritična ranjivost u AiCloud ruterima prateći renomirane izvore (npr. blogove o sajber bezbjednosti, vesti iz industrije). To takođe podrazumijeva i spremnost za prilagođavanje i brz dogovor kada se pojave nove ranjivosti;
  14. Razvijati plan odgovora na sajber prijetnju koji opisuje procedure za reagovanje na bezbjednosne incidente ili potencijalne napade na mrežu. Ovo će pomoći da se obezbijedi brza akcija u hitnim slučajevima.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.