ASUS lanzó una actualización urgente de firmware para corregir una vulnerabilidad crítica que afecta a varios modelos de routers de la serie DSL. El fallo, identificado como CVE-2025-59367, permite que atacantes remotos accedan a los dispositivos sin autenticación siempre que estén expuestos a internet.
La compañía recomienda actualizar de inmediato para reducir el riesgo.
¿Qué está pasando?
El fallo permite que un atacante no autenticado acceda a routers DSL-AC51, DSL-N16 y DSL-AC750 mediante ataques de baja complejidad y sin interacción del usuario.
ASUS solucionó la vulnerabilidad con el firmware 1.1.2.3_1010, advirtiendo que el problema puede permitir acceso no autorizado a cualquier dispositivo expuesto desde la WAN.
¿Qué modelos están afectados y qué mitigaciones existen?
Aunque ASUS confirma tres dispositivos vulnerables, también publicó medidas alternativas para quienes no puedan actualizar o posean routers end-of-life.
Mitigaciones sugeridas:
Deshabilitar cualquier servicio accesible desde internet.
Apagar acceso remoto desde WAN, port forwarding, DDNS, VPN server, DMZ, port triggering y FTP.
Revisar periódicamente nuevas actualizaciones.
Utilizar contraseñas robustas y no reutilizadas.
¿Por qué importa esta vulnerabilidad?
Aun sin explotación activa confirmada, fallos de este tipo suelen ser usados para crear botnets, comprometer redes domésticas y empresariales, y lanzar ataques DDoS.
Recientemente, vulnerabilidades antiguas en routers ASUS fueron usadas por el grupo Vicious Trap para comprometer miles de dispositivos y alimentar la botnet AyySSHush, lo que demuestra el interés continuo de actores avanzados por este tipo de equipos.
¿Qué hacer ahora?
Instalar el firmware 1.1.2.3_1010 lo antes posible desde el portal oficial.
Aplicar todas las mitigaciones si no es posible actualizar por el momento.
Confirmar si el router es un modelo sin soporte y considerar su reemplazo.
Cambiar cualquier contraseña débil o reutilizada.
Revisar mensualmente si existen nuevos parches de seguridad disponibles.




