• NEWS

พบช่องโหว่ร้ายแรงในเราเตอร์ ASUS ที่ใช้บริการ AiCloud เสี่ยงถูกโจมตีจากระยะไกล

  • admin net
  • 23 Apr, 2025

มีการค้นพบช่องโหว่ด้านความปลอดภัยที่ร้ายแรงในเราเตอร์ ASUS ที่มีคุณสมบัติบริการ AiCloud ซึ่งทำให้อุปกรณ์หลายล้านเครื่องเสี่ยงต่อการถูกโจมตีด้วยการเรียกใช้โค้ดจากระยะไกลโดยผู้โจมตีที่ไม่ต้องผ่านการยืนยันตัวตน ช่องโหว่นี้มีรหัสติดตาม CVE-2025-2492 และได้รับคะแนนความรุนแรง CVSS v4 ที่ 9.2 ซึ่งจัดอยู่ในกลุ่มช่องโหว่ที่รุนแรงที่สุดที่ส่งผลกระทบต่ออุปกรณ์เครือข่ายสำหรับผู้บริโภคในปีนี้

รายละเอียดช่องโหว่ในบริการ AiCloud ของเราเตอร์ ASUS

ช่องโหว่นี้เกิดจากการควบคุมการยืนยันตัวตนที่ไม่เหมาะสมในเฟิร์มแวร์ของเราเตอร์ ASUS บางซีรีส์ ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้โดยการส่งคำขอ HTTP ที่ออกแบบมาเป็นพิเศษไปยังอินเทอร์เฟซสาธารณะของเราเตอร์ ซึ่งจะทำให้สามารถหลีกเลี่ยงกลไกการยืนยันตัวตนและได้รับสิทธิ์การเข้าถึงฟังก์ชันสำคัญของอุปกรณ์โดยไม่ได้รับอนุญาต

นั่นหมายความว่าผู้โจมตีระยะไกลที่ไม่มีข้อมูลประจำตัวที่ถูกต้องสามารถรันคำสั่งหรือโค้ดที่เป็นอันตรายบนเราเตอร์ที่ได้รับผลกระทบได้

AiCloud คืออะไร?

AiCloud เป็นฟีเจอร์คลาวด์แบบกรรมสิทธิ์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ สตรีมมีเดีย และจัดการอุปกรณ์ที่เชื่อมต่อกับเครือข่ายจากระยะไกลได้ แม้จะสะดวก แต่การเปิดให้เข้าถึงจากอินเทอร์เน็ตทำให้เป็นเป้าหมายหลักสำหรับผู้โจมตีที่ต้องการบุกรุกเครือข่ายบ้านและธุรกิจขนาดเล็ก

วิธีที่ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่

ช่องโหว่นี้เกิดจากข้อบกพร่องในตรรกะการยืนยันตัวตนของบริการ AiCloud ผู้โจมตีสามารถสร้างคำขอที่เป็นอันตราย กระตุ้นช่องโหว่ และดำเนินการที่ไม่ได้รับอนุญาตบนอุปกรณ์ได้ ซึ่งอาจรวมถึง:

  • ติดตั้งมัลแวร์หรือสปายแวร์
  • ดักจับการรับส่งข้อมูลในเครือข่าย
  • นำเราเตอร์เข้าร่วมเป็นส่วนหนึ่งของบอตเน็ตสำหรับการโจมตีแบบ DDoS
  • ขโมยข้อมูลสำคัญที่เก็บไว้ในไดรฟ์ USB ที่เชื่อมต่อ

การโจมตีนี้ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ และสามารถดำเนินการจากระยะไกลผ่านอินเทอร์เน็ตได้ ทำให้อุปกรณ์ที่ยังไม่ได้รับการอัปเดตมีความเสี่ยงเป็นพิเศษ

ปัจจัยความเสี่ยงและผลกระทบ

ปัจจัยความเสี่ยงรายละเอียด
ผลิตภัณฑ์ที่ได้รับผลกระทบเราเตอร์ ASUS ที่มีเฟิร์มแวร์:<br>- 3.0.0.4_382 series<br>- 3.0.0.4_386 series<br>- 3.0.0.4_388 series<br>- 3.0.0.6_102 series
ผลกระทบสามารถเรียกใช้คำสั่งหรือโค้ดที่เป็นอันตรายได้ ซึ่งอาจส่งผลต่อความลับ ความครบถ้วน และความพร้อมใช้งานของอุปกรณ์และเครือข่ายที่เชื่อมต่อ
ข้อกำหนดในการโจมตี- เราเตอร์ใช้เฟิร์มแวร์เวอร์ชันที่ได้รับผลกระทบ<br>- เปิดใช้งาน AiCloud หรือบริการที่เข้าถึงได้จากอินเทอร์เน็ต<br>- ไม่จำเป็นต้องมีการยืนยันตัวตน
คะแนน CVSS 3.19.2 (วิกฤต)

เฟิร์มแวร์ที่ได้รับผลกระทบ

เฟิร์มแวร์ที่ได้รับผลกระทบรวมถึง:

  • 3.0.0.4_382
  • 3.0.0.4_386
  • 3.0.0.4_388
  • 3.0.0.6_102

เฟิร์มแวร์เหล่านี้ถูกใช้งานอย่างแพร่หลายในเราเตอร์ ASUS หลายรุ่น โดยเฉพาะรุ่นที่เปิดใช้งาน AiCloud

การแก้ไขและคำแนะนำด้านความปลอดภัย

ASUS ได้ตอบสนองอย่างรวดเร็วโดยการเผยแพร่เฟิร์มแวร์ที่ได้รับการแก้ไขสำหรับเฟิร์มแวร์ทุกตระกูลที่ได้รับผลกระทบ ผู้ใช้ควรอัปเดตเฟิร์มแวร์เราเตอร์ของตนทันทีผ่านพอร์ทัลสนับสนุนหรือหน้าผลิตภัณฑ์อย่างเป็นทางการของ ASUS

สำหรับอุปกรณ์ที่ไม่สามารถอัปเดตได้ เช่น อุปกรณ์ที่หมดอายุการใช้งาน (EoL) ASUS แนะนำขั้นตอนต่อไปนี้:

  • ปิดการใช้งาน AiCloud ทั้งหมด
  • ปิดบริการที่เข้าถึงได้จากอินเทอร์เน็ตทั้งหมด รวมถึงการจัดการ WAN จากระยะไกล, port forwarding, Dynamic DNS (DDNS), เซิร์ฟเวอร์ VPN, DMZ, port triggering และ FTP
  • ใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับทั้ง Wi-Fi และหน้าผู้ดูแลระบบเราเตอร์ (อย่างน้อย 10 ตัวอักษร รวมถึงตัวพิมพ์ใหญ่ ตัวเลข และสัญลักษณ์)

สถานการณ์ปัจจุบัน

ณ เวลาที่เผยแพร่ ยังไม่มีรายงานสาธารณะเกี่ยวกับการโจมตีที่ใช้งานอยู่หรือมีการแสดงแนวคิดการพิสูจน์การโจมตีสำหรับ CVE-2025-2492 อย่างไรก็ตาม เนื่องจากลักษณะของช่องโหว่ที่ร้ายแรงและมูลค่าสูงของเราเตอร์ที่ถูกบุกรุกสำหรับอาชญากรไซเบอร์ ผู้เชี่ยวชาญเตือนว่าการโจมตีอาจเกิดขึ้นในเร็วๆ นี้หากอุปกรณ์ยังไม่ได้รับการอัปเดต

ผู้ใช้ ASUS ควรดำเนินการทันทีโดยการอัปเดตเฟิร์มแวร์ เพิ่มความปลอดภัยของรหัสผ่าน และปิดการใช้งานบริการที่ไม่จำเป็นเพื่อลดความเสี่ยงจากการถูกบุกรุกจากระยะไกล

Credit: https://cybersecuritynews.com/critical-asus-router-vulnerability/

สวัสดีค่ะ! ฉันเป็นผู้ช่วยอัตโนมัติของ KTN Shop ยินดีให้บริการข้อมูลเกี่ยวกับสินค้าของเรา คุณต้องการสอบถามอะไรเกี่ยวกับสินค้าบ้างคะ? 😊