ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367)
ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet
ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง
เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี
สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-59367
เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
มีคะแนน CVSS 9.3 ระดับ Critical
การแก้ไขจาก ASUS
ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
คำแนะนำสำหรับรุ่น EOL
ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น
คำเตือนต่อผู้ใช้งาน
หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ
https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet
ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง
เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี
สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-59367
เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
มีคะแนน CVSS 9.3 ระดับ Critical
การแก้ไขจาก ASUS
ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
คำแนะนำสำหรับรุ่น EOL
ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น
คำเตือนต่อผู้ใช้งาน
หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ
https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
🚨 ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367)
ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet
ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง
เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ CVE-2025-59367
➡️ เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
➡️ มีคะแนน CVSS 9.3 ระดับ Critical
✅ การแก้ไขจาก ASUS
➡️ ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
✅ คำแนะนำสำหรับรุ่น EOL
➡️ ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
➡️ ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น
‼️ คำเตือนต่อผู้ใช้งาน
⛔ หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
⛔ การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ
https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
0 Comments
0 Shares
18 Views
0 Reviews