ASUS製ルーターに新たな重大な認証バイパスの脆弱性が発覚

はじめに

ASUSは、AiCloudを有効にした同社製ルーターに存在する新たな重大な認証バイパスの脆弱性(CVE-2025-59366)について警告を発し、最新ファームウェアへの更新を強く推奨しています。この脆弱性は、リモートの攻撃者によって悪用される可能性があり、ユーザーは早急な対応が求められます。

脆弱性の詳細

今回ASUSが警告を発した脆弱性CVE-2025-59366は、AiCloudを搭載したルーターに影響を与えます。ASUSの説明によると、「Samba機能の意図しない副作用によって引き起こされ、適切な認証なしに特定の機能の実行を許してしまう」可能性があります。攻撃者は、パス・トラバーサルとOSコマンドインジェクションの脆弱性を連鎖させることで、特権のないリモートの攻撃者でも低複雑度の攻撃で、ユーザー操作なしにこれを悪用することが可能です。

対応策と推奨事項

ASUSは、デバイスを保護するために、すべてのユーザーに対し、直ちにルーターのファームウェアを最新バージョンに更新するよう強く推奨しています。影響を受けるファームウェアシリーズと関連CVEは以下の通りです。

  • 3.0.0.4_386シリーズ: CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003
  • 3.0.0.4_388シリーズ
  • 3.0.0.6_102シリーズ

また、ファームウェアの更新が提供されないサポート終了(EOL)モデルのユーザー向けには、以下の緩和策が推奨されています。

  • WANからのリモートアクセス、ポートフォワーディング、DDNS、VPNサーバー、DMZ、ポートトリガー、FTPなど、インターネットからアクセス可能なすべてのサービスを無効にする
  • CVE-2025-59366の影響を受けるAiCloudソフトウェアを実行しているデバイスへのリモートアクセスを停止する
  • ルーターの管理ページおよびワイヤレスネットワークに強力なパスワードを使用する

過去の同様の事例

ASUSルーターにおける認証バイパスの脆弱性は、これが初めてではありません。今年4月には、AiCloudを有効にしたルーターを標的とした別の重大な認証バイパス脆弱性(CVE-2025-2492)がパッチ適用されました。この脆弱性は、他の6つのセキュリティ脆弱性とともに、「Operation WrtHug」と呼ばれる世界的なキャンペーンで悪用され、台湾、東南アジア、ロシア、中央ヨーロッパ、米国を含む地域で数千台のASUS WRTルーターが乗っ取られました。SecurityScorecardの研究者たちは、乗っ取られたルーターが中国のハッキング作戦において、コマンド&コントロールインフラのプロキシおよび隠蔽のための「運用中継ボックス(ORB)」として使用されている可能性があると考えています。


元記事: https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/