ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้

✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
- ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
- อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต

✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
- รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
- ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี

✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
- ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
- การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี

✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
- แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย

https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้ ✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม - ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ - อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต ✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น - รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102 - ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี ✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต - ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP - การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี ✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล - แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
WWW.CSOONLINE.COM
ASUS patches critical router flaw that allows remote attacks
Users who cannot apply patches immediately must strengthen router and WiFi authentication to protect against attackers hijacking router functions.
0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว