ASUS alerta sobre una falla crítica de autenticación en routers AiCloud

Alerta Crítica de Seguridad: Vulnerabilidad de Bypass de Autenticación en Routers ASUS

ASUS emitió una advertencia urgente tras corregir nueve vulnerabilidades de seguridad en múltiples versiones de firmware, incluida una falla crítica de omisión de autenticación que afecta a routers con la función AiCloud habilitada. Esta característica convierte los dispositivos en servidores personales de almacenamiento y transmisión remota, lo que amplifica el riesgo de compromiso.


La vulnerabilidad crítica: CVE-2025-59366

El fallo CVE-2025-59366 se origina en un efecto secundario no previsto de la funcionalidad Samba integrada en los routers.
Según ASUS, esta debilidad puede permitir la ejecución de funciones específicas sin autorización, abriendo la puerta a atacantes remotos sin privilegios.

Los investigadores señalan que los atacantes pueden encadenar una vulnerabilidad de path traversal con una inyección de comandos en el sistema operativo, logrando un ataque de baja complejidad que no requiere interacción del usuario.


Firmwares afectados y correcciones disponibles

ASUS lanzó parches para múltiples ramas de firmware:

La empresa no especificó los modelos exactos afectados, pero sí indicó qué versiones de firmware contienen los parches.


Mitigaciones para routers sin soporte

Para usuarios con dispositivos end-of-life que ya no recibirán actualizaciones, ASUS recomienda medidas inmediatas para reducir el riesgo:

  • Deshabilitar cualquier servicio accesible desde Internet (WAN)

  • Apagar acceso remoto, port forwarding, DDNS, VPN server, DMZ, port triggering y FTP

  • Bloquear el acceso remoto a dispositivos que utilicen AiCloud vulnerable

  • Utilizar contraseñas robustas en la interfaz de administración y redes inalámbricas

Estas acciones buscan cerrar vectores de ataque comunes utilizados en compromisos previos.


Antecedentes: ataques previos y explotación activa

Esta no es la primera alerta relacionada a AiCloud.
En abril de 2025, ASUS parchó otra falla de autenticación crítica, CVE-2025-2492, que posteriormente fue explotada en Operation WrtHug, una campaña global que secuestró miles de routers ASUS WRT obsoletos.

Investigadores de SecurityScorecard identificaron que estos routers comprometidos eran utilizados como nodos de relay encubiertos (ORB), posiblemente vinculados a operaciones de ciberespionaje con origen en China.


¿Qué deben hacer los usuarios y empresas?

ASUS fue claro en su recomendación:
actualizar inmediatamente el firmware del router a la versión más reciente disponible.

Pasos recomendados:

  • Verificar disponibilidad de actualizaciones desde la interfaz del router

  • Aplicar el firmware corregido sin demora

  • Revisar configuraciones expuestas a Internet

  • Realizar cambios adicionales de seguridad si se utiliza AiCloud

Para entornos corporativos, se sugiere además una auditoría de equipos heredados que pudieran estar operando con versiones antiguas o sin soporte.


Conclusión

La falla CVE-2025-59366 subraya los riesgos crecientes asociados a dispositivos de red con funciones de acceso remoto.
Con ataques previos explotando vulnerabilidades similares, las organizaciones deben actuar con rapidez para blindar sus routers, especialmente aquellos con AiCloud habilitado.

Actualizar, reducir la superficie de exposición y reforzar contraseñas es clave para evitar que estos dispositivos se conviertan en puntos de entrada para campañas de ataque más amplias.

Related Post