漏洞概述
华硕发布紧急安全公告,针对其DSL系列路由器中的关键认证绕过漏洞进行修复。该漏洞编号为CVE-2025-59367,CVSSv4评分高达9.3,可能允许远程威胁行为者在没有有效凭证的情况下访问受影响系统,对依赖这些设备的家庭用户和小型企业构成严重风险。
漏洞详情
据华硕称:“在某些ASUS DSL系列路由器中发现安全漏洞…认证绕过漏洞…可能允许远程攻击者未经授权访问受影响系统。”
认证绕过漏洞是网络设备中最危险的漏洞类型之一,攻击者能够:
- 无需凭证登录系统
- 修改路由器设置
- 劫持网络流量
- 安装持久性恶意软件
- 将设备加入僵尸网络
- 拦截敏感通信
考虑到华硕DSL路由器在家庭和中小企业中的广泛使用,如果用户未能及时更新,可能导致大规模安全事件。
修复方案
华硕已发布新版固件更新,完全修复受影响型号的漏洞:
| 型号 | 修复固件版本 |
|---|---|
| DSL-AC51 | 1.1.2.3_1010 |
| DSL-N16 | 1.1.2.3_1010 |
| DSL-AC750 | 1.1.2.3_1010 |
华硕强烈建议用户立即更新。固件下载可通过各设备产品页面或华硕支持门户获取。
生命周期结束设备处理
部分旧版DSL路由器型号已达到生命周期结束(EOL),无法接收新的安全更新。对于这些不受支持的设备,华硕建议采取严格的安全加固措施,包括禁用所有可从互联网访问的服务:
- 从WAN远程访问
- 端口转发
- DDNS
- VPN服务器
- DMZ
- 端口触发
- FTP
这些步骤可显著减少攻击面,但不能完全消除风险。
安全建议
为进一步降低风险,华硕强调以下基本最佳实践: “为无线网络和路由器管理页面使用不同且复杂的密码(至少10个字符,包含大写字母、数字和符号)。”
公告还提醒用户:
- 不要在设备或服务间重复使用密码
- 定期检查新固件和安全公告