ASUS Router มีช่องโหว่ Authentication Bypass CVE-2025-59366
ASUS ได้ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ร้ายแรง 8 รายการในเราเตอร์หลายรุ่น โดยมีช่องโหว่ Authentication Bypass (CVE-2025-59366) ที่มีความรุนแรงสูงสุด (CVSS 9.4) ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าควบคุมอุปกรณ์ได้ทันที
ช่องโหว่ที่ร้ายแรงที่สุดอยู่ใน AiCloud ของ ASUS Router ซึ่งเกิดจากการทำงานร่วมกับ Samba ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชันบางอย่างได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ หากถูกโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลหรือการควบคุมอุปกรณ์โดยตรง ถือเป็นระดับ Critical (CVSS 9.4)
ช่องโหว่อื่น ๆ ที่ถูกค้นพบ
นอกจาก Authentication Bypass ยังมีช่องโหว่อื่น ๆ ที่มีความรุนแรงสูง เช่น:
Path Traversal (WebDAV – CVE-2025-12003, CVSS 8.2) → เขียนไฟล์นอกไดเรกทอรีที่ตั้งใจไว้
Command Injection (bwdpi – CVE-2025-59370, CVSS 7.5) → รันคำสั่งอันตรายบนอุปกรณ์
SQL Injection (bwdpi – CVE-2025-59369, CVSS 7.5) → เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
Authentication Bypass (IFTTT – CVE-2025-59371, CVSS 7.5) → เข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
Stack Buffer Overflow (CVE-2025-59365, CVSS 6.9) → ทำให้อุปกรณ์หยุดทำงาน
Path Traversal (CVE-2025-59372, CVSS 6.9) → เขียนไฟล์ผิดตำแหน่ง
Integer Underflow (CVE-2025-59368, CVSS 6.0) → กระทบต่อความเสถียรของระบบ
การแก้ไขและคำแนะนำจาก ASUS
ASUS ได้ออก เฟิร์มแวร์ใหม่ (ตุลาคม 2025) เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีผ่านหน้า ASUS Support Page หรือเมนูอัปเดตในเราเตอร์ การอัปเดตนี้ครอบคลุมหลายรุ่น รวมถึงซีรีส์ 3.0.0.4_386 ที่ได้รับผลกระทบโดยตรง
สรุปประเด็นสำคัญ
ช่องโหว่ Authentication Bypass CVE-2025-59366
เปิดทางให้ผู้โจมตีเข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
ช่องโหว่เพิ่มเติมอีก 7 รายการ
รวมถึง Path Traversal, Command Injection, SQL Injection และ Buffer Overflow
ASUS ออกเฟิร์มแวร์แก้ไขแล้ว
ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
ความเสี่ยงหากไม่อัปเดต
อุปกรณ์อาจถูกควบคุมจากระยะไกล, ข้อมูลรั่วไหล, หรือระบบหยุดทำงาน
https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4/
ASUS ได้ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ร้ายแรง 8 รายการในเราเตอร์หลายรุ่น โดยมีช่องโหว่ Authentication Bypass (CVE-2025-59366) ที่มีความรุนแรงสูงสุด (CVSS 9.4) ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าควบคุมอุปกรณ์ได้ทันที
ช่องโหว่ที่ร้ายแรงที่สุดอยู่ใน AiCloud ของ ASUS Router ซึ่งเกิดจากการทำงานร่วมกับ Samba ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชันบางอย่างได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ หากถูกโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลหรือการควบคุมอุปกรณ์โดยตรง ถือเป็นระดับ Critical (CVSS 9.4)
ช่องโหว่อื่น ๆ ที่ถูกค้นพบ
นอกจาก Authentication Bypass ยังมีช่องโหว่อื่น ๆ ที่มีความรุนแรงสูง เช่น:
Path Traversal (WebDAV – CVE-2025-12003, CVSS 8.2) → เขียนไฟล์นอกไดเรกทอรีที่ตั้งใจไว้
Command Injection (bwdpi – CVE-2025-59370, CVSS 7.5) → รันคำสั่งอันตรายบนอุปกรณ์
SQL Injection (bwdpi – CVE-2025-59369, CVSS 7.5) → เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
Authentication Bypass (IFTTT – CVE-2025-59371, CVSS 7.5) → เข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
Stack Buffer Overflow (CVE-2025-59365, CVSS 6.9) → ทำให้อุปกรณ์หยุดทำงาน
Path Traversal (CVE-2025-59372, CVSS 6.9) → เขียนไฟล์ผิดตำแหน่ง
Integer Underflow (CVE-2025-59368, CVSS 6.0) → กระทบต่อความเสถียรของระบบ
การแก้ไขและคำแนะนำจาก ASUS
ASUS ได้ออก เฟิร์มแวร์ใหม่ (ตุลาคม 2025) เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีผ่านหน้า ASUS Support Page หรือเมนูอัปเดตในเราเตอร์ การอัปเดตนี้ครอบคลุมหลายรุ่น รวมถึงซีรีส์ 3.0.0.4_386 ที่ได้รับผลกระทบโดยตรง
สรุปประเด็นสำคัญ
ช่องโหว่ Authentication Bypass CVE-2025-59366
เปิดทางให้ผู้โจมตีเข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
ช่องโหว่เพิ่มเติมอีก 7 รายการ
รวมถึง Path Traversal, Command Injection, SQL Injection และ Buffer Overflow
ASUS ออกเฟิร์มแวร์แก้ไขแล้ว
ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
ความเสี่ยงหากไม่อัปเดต
อุปกรณ์อาจถูกควบคุมจากระยะไกล, ข้อมูลรั่วไหล, หรือระบบหยุดทำงาน
https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4/
🔐 ASUS Router มีช่องโหว่ Authentication Bypass CVE-2025-59366
ASUS ได้ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ร้ายแรง 8 รายการในเราเตอร์หลายรุ่น โดยมีช่องโหว่ Authentication Bypass (CVE-2025-59366) ที่มีความรุนแรงสูงสุด (CVSS 9.4) ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าควบคุมอุปกรณ์ได้ทันที
ช่องโหว่ที่ร้ายแรงที่สุดอยู่ใน AiCloud ของ ASUS Router ซึ่งเกิดจากการทำงานร่วมกับ Samba ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชันบางอย่างได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ หากถูกโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลหรือการควบคุมอุปกรณ์โดยตรง ถือเป็นระดับ Critical (CVSS 9.4)
⚠️ ช่องโหว่อื่น ๆ ที่ถูกค้นพบ
นอกจาก Authentication Bypass ยังมีช่องโหว่อื่น ๆ ที่มีความรุนแรงสูง เช่น:
🪲 Path Traversal (WebDAV – CVE-2025-12003, CVSS 8.2) → เขียนไฟล์นอกไดเรกทอรีที่ตั้งใจไว้
🪲 Command Injection (bwdpi – CVE-2025-59370, CVSS 7.5) → รันคำสั่งอันตรายบนอุปกรณ์
🪲 SQL Injection (bwdpi – CVE-2025-59369, CVSS 7.5) → เข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
🪲 Authentication Bypass (IFTTT – CVE-2025-59371, CVSS 7.5) → เข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
🪲 Stack Buffer Overflow (CVE-2025-59365, CVSS 6.9) → ทำให้อุปกรณ์หยุดทำงาน
🪲 Path Traversal (CVE-2025-59372, CVSS 6.9) → เขียนไฟล์ผิดตำแหน่ง
🪲 Integer Underflow (CVE-2025-59368, CVSS 6.0) → กระทบต่อความเสถียรของระบบ
🛠️ การแก้ไขและคำแนะนำจาก ASUS
ASUS ได้ออก เฟิร์มแวร์ใหม่ (ตุลาคม 2025) เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีผ่านหน้า ASUS Support Page หรือเมนูอัปเดตในเราเตอร์ การอัปเดตนี้ครอบคลุมหลายรุ่น รวมถึงซีรีส์ 3.0.0.4_386 ที่ได้รับผลกระทบโดยตรง
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ Authentication Bypass CVE-2025-59366
➡️ เปิดทางให้ผู้โจมตีเข้าถึงอุปกรณ์โดยไม่ต้องตรวจสอบสิทธิ์
✅ ช่องโหว่เพิ่มเติมอีก 7 รายการ
➡️ รวมถึง Path Traversal, Command Injection, SQL Injection และ Buffer Overflow
✅ ASUS ออกเฟิร์มแวร์แก้ไขแล้ว
➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
‼️ ความเสี่ยงหากไม่อัปเดต
⛔ อุปกรณ์อาจถูกควบคุมจากระยะไกล, ข้อมูลรั่วไหล, หรือระบบหยุดทำงาน
https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4/
0 Comments
0 Shares
8 Views
0 Reviews