はじめに
ASUSは、AiCloudを有効にした同社製ルーターに存在する新たな重大な認証バイパスの脆弱性(CVE-2025-59366)について警告を発し、最新ファームウェアへの更新を強く推奨しています。この脆弱性は、リモートの攻撃者によって悪用される可能性があり、ユーザーは早急な対応が求められます。
脆弱性の詳細
今回ASUSが警告を発した脆弱性CVE-2025-59366は、AiCloudを搭載したルーターに影響を与えます。ASUSの説明によると、「Samba機能の意図しない副作用によって引き起こされ、適切な認証なしに特定の機能の実行を許してしまう」可能性があります。攻撃者は、パス・トラバーサルとOSコマンドインジェクションの脆弱性を連鎖させることで、特権のないリモートの攻撃者でも低複雑度の攻撃で、ユーザー操作なしにこれを悪用することが可能です。
対応策と推奨事項
ASUSは、デバイスを保護するために、すべてのユーザーに対し、直ちにルーターのファームウェアを最新バージョンに更新するよう強く推奨しています。影響を受けるファームウェアシリーズと関連CVEは以下の通りです。
- 3.0.0.4_386シリーズ: CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003
- 3.0.0.4_388シリーズ
- 3.0.0.6_102シリーズ
また、ファームウェアの更新が提供されないサポート終了(EOL)モデルのユーザー向けには、以下の緩和策が推奨されています。
- WANからのリモートアクセス、ポートフォワーディング、DDNS、VPNサーバー、DMZ、ポートトリガー、FTPなど、インターネットからアクセス可能なすべてのサービスを無効にする。
- CVE-2025-59366の影響を受けるAiCloudソフトウェアを実行しているデバイスへのリモートアクセスを停止する。
- ルーターの管理ページおよびワイヤレスネットワークに強力なパスワードを使用する。
過去の同様の事例
ASUSルーターにおける認証バイパスの脆弱性は、これが初めてではありません。今年4月には、AiCloudを有効にしたルーターを標的とした別の重大な認証バイパス脆弱性(CVE-2025-2492)がパッチ適用されました。この脆弱性は、他の6つのセキュリティ脆弱性とともに、「Operation WrtHug」と呼ばれる世界的なキャンペーンで悪用され、台湾、東南アジア、ロシア、中央ヨーロッパ、米国を含む地域で数千台のASUS WRTルーターが乗っ取られました。SecurityScorecardの研究者たちは、乗っ取られたルーターが中国のハッキング作戦において、コマンド&コントロールインフラのプロキシおよび隠蔽のための「運用中継ボックス(ORB)」として使用されている可能性があると考えています。
