华硕DSL路由器曝严重认证绕过漏洞(CVE-2025-59367),未授权远程访问风险高达9.3分

华硕发布紧急安全公告,披露DSL系列路由器存在关键认证绕过漏洞(CVE-2025-59367,CVSS评分9.3),攻击者无需凭证即可远程访问设备,威胁家庭用户和小型企业网络安全。

漏洞概述

华硕发布紧急安全公告,针对其DSL系列路由器中的关键认证绕过漏洞进行修复。该漏洞编号为CVE-2025-59367,CVSSv4评分高达9.3,可能允许远程威胁行为者在没有有效凭证的情况下访问受影响系统,对依赖这些设备的家庭用户和小型企业构成严重风险。

漏洞详情

据华硕称:“在某些ASUS DSL系列路由器中发现安全漏洞…认证绕过漏洞…可能允许远程攻击者未经授权访问受影响系统。”

认证绕过漏洞是网络设备中最危险的漏洞类型之一,攻击者能够:

  • 无需凭证登录系统
  • 修改路由器设置
  • 劫持网络流量
  • 安装持久性恶意软件
  • 将设备加入僵尸网络
  • 拦截敏感通信

考虑到华硕DSL路由器在家庭和中小企业中的广泛使用,如果用户未能及时更新,可能导致大规模安全事件。

修复方案

华硕已发布新版固件更新,完全修复受影响型号的漏洞:

型号 修复固件版本
DSL-AC51 1.1.2.3_1010
DSL-N16 1.1.2.3_1010
DSL-AC750 1.1.2.3_1010

华硕强烈建议用户立即更新。固件下载可通过各设备产品页面或华硕支持门户获取。

生命周期结束设备处理

部分旧版DSL路由器型号已达到生命周期结束(EOL),无法接收新的安全更新。对于这些不受支持的设备,华硕建议采取严格的安全加固措施,包括禁用所有可从互联网访问的服务:

  • 从WAN远程访问
  • 端口转发
  • DDNS
  • VPN服务器
  • DMZ
  • 端口触发
  • FTP

这些步骤可显著减少攻击面,但不能完全消除风险。

安全建议

为进一步降低风险,华硕强调以下基本最佳实践: “为无线网络和路由器管理页面使用不同且复杂的密码(至少10个字符,包含大写字母、数字和符号)。”

公告还提醒用户:

  • 不要在设备或服务间重复使用密码
  • 定期检查新固件和安全公告
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计