ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367)

ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet

ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง

เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี

สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-59367
เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน
มีคะแนน CVSS 9.3 ระดับ Critical

การแก้ไขจาก ASUS
ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750
ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

คำแนะนำสำหรับรุ่น EOL
ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding
ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น

คำเตือนต่อผู้ใช้งาน
หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet
การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ

https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
🚨 ช่องโหว่ร้ายแรงใน ASUS DSL Router (CVE-2025-59367) ASUS ได้ประกาศเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ Authentication Bypass ในเราเตอร์ตระกูล DSL ซึ่งถูกระบุว่าเป็น CVE-2025-59367 โดยมีคะแนนความรุนแรง CVSS 9.3 ถือว่าอยู่ในระดับ Critical ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบได้โดยไม่ต้องใช้รหัสผ่าน ทำให้สามารถแก้ไขการตั้งค่า, ดักจับข้อมูล, ติดตั้งมัลแวร์ หรือแม้กระทั่งนำอุปกรณ์ไปเข้าร่วมใน Botnet ASUS ได้ออกเฟิร์มแวร์ใหม่เพื่อแก้ไขปัญหานี้สำหรับรุ่นที่ยังได้รับการสนับสนุน เช่น DSL-AC51, DSL-N16 และ DSL-AC750 โดยผู้ใช้สามารถดาวน์โหลดได้จากหน้า Support ของ ASUS เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น สำหรับรุ่นที่หมดอายุการสนับสนุน (EOL) ASUS แนะนำให้ผู้ใช้ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access, Port Forwarding, DDNS, VPN Server, DMZ และ FTP เพื่อจำกัดความเสี่ยง แม้จะไม่สามารถแก้ไขได้ทั้งหมด แต่ก็ช่วยลดโอกาสการถูกโจมตีลง เหตุการณ์นี้สะท้อนให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการจัดการความปลอดภัยในอุปกรณ์เครือข่ายภายในบ้านและธุรกิจขนาดเล็ก เพราะการละเลยเพียงเล็กน้อยอาจนำไปสู่การสูญเสียข้อมูลหรือการถูกควบคุมระบบโดยผู้ไม่หวังดี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-59367 ➡️ เป็นช่องโหว่ Authentication Bypass ที่เปิดให้เข้าถึงระบบโดยไม่ต้องใช้รหัสผ่าน ➡️ มีคะแนน CVSS 9.3 ระดับ Critical ✅ การแก้ไขจาก ASUS ➡️ ออกเฟิร์มแวร์ใหม่สำหรับรุ่น DSL-AC51, DSL-N16 และ DSL-AC750 ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ คำแนะนำสำหรับรุ่น EOL ➡️ ปิดบริการที่เข้าถึงจากอินเทอร์เน็ต เช่น Remote Access และ Port Forwarding ➡️ ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกับบริการอื่น ‼️ คำเตือนต่อผู้ใช้งาน ⛔ หากไม่อัปเดตหรือไม่ปิดบริการเสี่ยง อุปกรณ์อาจถูกโจมตีและเข้าร่วม Botnet ⛔ การละเลยการจัดการความปลอดภัยอาจนำไปสู่การสูญเสียข้อมูลและการถูกควบคุมระบบ https://securityonline.info/critical-asus-dsl-router-flaw-cve-2025-59367-cvss-9-3-allows-unauthenticated-remote-access/
SECURITYONLINE.INFO
Critical ASUS DSL Router Flaw (CVE-2025-59367, CVSS 9.3) Allows Unauthenticated Remote Access
ASUS released an urgent patch for a Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-59367) in its DSL Series Routers. The bug allows remote attackers to gain unauthorized access without credentials. Update firmware immediately.
0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว