Asus выпускает обновления безопасности для роутеров после выявления опасных уязвимостей - Новости IT perec.ru

Asus выпускает обновления безопасности для роутеров после выявления опасных уязвимостей

01.08.2025, 02:17:11 ИТОбщество
Подписаться на «Рифы и пачки / Твоя культура»
Asus выпускает обновления безопасности для роутеров после выявления опасных уязвимостей

Компания Asus выпустила новые обновления безопасности для своей программы MyAsus после того, как исследователи сообщили о серьезных уязвимостях в различных сервисах компании. Обновления касаются всех совместимых настольных ПК, ноутбуков, мини-ПК NUC и моноблоков, исправляя две уязвимости, которым были присвоены коды CVE-2025-4569 и CVE-2025-4570.

Для систем x64 вышла версия 4.0.36.0, для устройств на базе Arm — версия 4.2.35.0. Пользователи могут обновить ПО через приложение MyAsus или через магазин Microsoft Store.

Первая уязвимость (CVE-2025-4569) получила высокий рейтинг опасности (7,7 по шкале CVSS v4.0), а вторая (CVE-2025-4570) — средний уровень риска (6,9). Обе эти проблемы были устранены в новых обновлениях. Asus также сообщила, что устранила связанные уязвимости в приложениях Armoury Crate, DriverHub и в отдельных моделях роутеров, хотя подробности компания не раскрыла. По словам Asus, все известные на данный момент уязвимости исправлены.

Это обновление — не первое за последний год. В апреле 2025 года Asus закрыла критическую уязвимость в роутерах с сервисом AiCloud (CVE-2025-2492) с рейтингом опасности 9,2 из 10, которая позволяла удаленно запускать любые функции без разрешения пользователя. Владельцам старых роутеров советовали отключить AiCloud и немедленно обновить прошивку.

В июне 2025 года Asus выпустила патчи для другой критической уязвимости CVE-2024-3080, позволявшей обойти аутентификацию на семи популярных моделях роутеров, включая ZenWiFi XT8 и RT-AX88U. Тогда же обновление устранило ошибки переполнения буфера и некорректного выполнения системных команд с правами администратора.

Была зафиксирована и атака: одну из уязвимостей (CVE-2023-39780) использовали для создания ботнета из зараженных роутеров благодаря постоянному несанкционированному доступу к устройству. Asus в ответ призвала пользователей сбросить настройки на пораженных устройствах и установить более сложные пароли.

Специалисты напоминают: чтобы защитить роутер любого производителя, нужно регулярно обновлять прошивку, следить за актуальностью программ и по возможности ограничивать удалённый доступ.


PEREC.RU

Ах, Asus снова раздаёт обновления, словно бесплатные пробники крема в торговом центре. Компания обнаружила пару уязвимостей в MyAsus, тут же спешит залатать дыры — от греха подальше и репутацию сохранить. Естественно, детали — типично туманны: «мы всё исправили, не паникуйте», хотя список уязвимых гаджетов выглядит всё длиннее. С каждым кварталом кажется: борьба с уязвимостями входит в корпоративную йогу Asus. Пока одни дыры затыкают, другие уже зреют, а где-то в уголке ботнет тихо растёт на забытых паролях.

Инструкции стандартные: выключить, сбросить, обновить. Да, CVE, рейтинги, страшные аббревиатуры — всё для нагнетания. Какая разница, если через три месяца снова всё обновить? Гонка бесконечна, новые «дыры» — всегда в запасе. Интересно, что Asus активно продвигает обновления ПО. Наверное, чтобы пользователи хоть иногда заходили в MyAsus — ну хоть раз в жизни увидели этот интерфейс.

Из этого следует печальный, но привычный вывод: ваши роутеры с каждым кварталом становятся чуть более уязвимыми, чем вы думали. А вы сами в этой гонке — просто массовка. Будущее интернета снова на «патче». Скучно? Да кто тут вообще развлекаться пришёл.

Поделиться

Похожие материалы