ASUS emitió una advertencia urgente tras corregir nueve vulnerabilidades de seguridad en múltiples versiones de firmware, incluida una falla crítica de omisión de autenticación que afecta a routers con la función AiCloud habilitada. Esta característica convierte los dispositivos en servidores personales de almacenamiento y transmisión remota, lo que amplifica el riesgo de compromiso.
La vulnerabilidad crítica: CVE-2025-59366
El fallo CVE-2025-59366 se origina en un efecto secundario no previsto de la funcionalidad Samba integrada en los routers.
Según ASUS, esta debilidad puede permitir la ejecución de funciones específicas sin autorización, abriendo la puerta a atacantes remotos sin privilegios.
Los investigadores señalan que los atacantes pueden encadenar una vulnerabilidad de path traversal con una inyección de comandos en el sistema operativo, logrando un ataque de baja complejidad que no requiere interacción del usuario.
Firmwares afectados y correcciones disponibles
ASUS lanzó parches para múltiples ramas de firmware:
3.0.0.4_386 series
Incluye correcciones para CVE-2025-59365, 59366, 59368, 59369, 59370, 59371, 59372 y 120033.0.0.4_388 series
3.0.0.6_102 series
La empresa no especificó los modelos exactos afectados, pero sí indicó qué versiones de firmware contienen los parches.
Mitigaciones para routers sin soporte
Para usuarios con dispositivos end-of-life que ya no recibirán actualizaciones, ASUS recomienda medidas inmediatas para reducir el riesgo:
Deshabilitar cualquier servicio accesible desde Internet (WAN)
Apagar acceso remoto, port forwarding, DDNS, VPN server, DMZ, port triggering y FTP
Bloquear el acceso remoto a dispositivos que utilicen AiCloud vulnerable
Utilizar contraseñas robustas en la interfaz de administración y redes inalámbricas
Estas acciones buscan cerrar vectores de ataque comunes utilizados en compromisos previos.
Antecedentes: ataques previos y explotación activa
Esta no es la primera alerta relacionada a AiCloud.
En abril de 2025, ASUS parchó otra falla de autenticación crítica, CVE-2025-2492, que posteriormente fue explotada en Operation WrtHug, una campaña global que secuestró miles de routers ASUS WRT obsoletos.
Investigadores de SecurityScorecard identificaron que estos routers comprometidos eran utilizados como nodos de relay encubiertos (ORB), posiblemente vinculados a operaciones de ciberespionaje con origen en China.
¿Qué deben hacer los usuarios y empresas?
ASUS fue claro en su recomendación:
actualizar inmediatamente el firmware del router a la versión más reciente disponible.
Pasos recomendados:
Verificar disponibilidad de actualizaciones desde la interfaz del router
Aplicar el firmware corregido sin demora
Revisar configuraciones expuestas a Internet
Realizar cambios adicionales de seguridad si se utiliza AiCloud
Para entornos corporativos, se sugiere además una auditoría de equipos heredados que pudieran estar operando con versiones antiguas o sin soporte.
Conclusión
La falla CVE-2025-59366 subraya los riesgos crecientes asociados a dispositivos de red con funciones de acceso remoto.
Con ataques previos explotando vulnerabilidades similares, las organizaciones deben actuar con rapidez para blindar sus routers, especialmente aquellos con AiCloud habilitado.
Actualizar, reducir la superficie de exposición y reforzar contraseñas es clave para evitar que estos dispositivos se conviertan en puntos de entrada para campañas de ataque más amplias.




