ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้
✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
- ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
- อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต
✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
- รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
- ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี
✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
- ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
- การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี
✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
- แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย
https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
- ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
- อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต
✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
- รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
- ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี
✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
- ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
- การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี
✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
- แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย
https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้
✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
- ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
- อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต
✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
- รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
- ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี
✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
- ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
- การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี
✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
- แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย
https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
0 ความคิดเห็น
0 การแบ่งปัน
45 มุมมอง
0 รีวิว