Source: BleepingComputer — ASUS a publié un nouveau firmware pour corriger une faille critique de contournement d’authentification affectant plusieurs routeurs DSL, permettant un accès distant non authentifié avec une faible complexité d’attaque et sans interaction utilisateur.

• Vulnérabilité: CVE-2025-59367contournement d’authentification permettant à un attaquant distant non authentifié de se connecter aux appareils exposés en ligne, via des attaques de faible complexité et sans interaction utilisateur. • Produits et correctif: firmware 1.1.2.3_1010 disponible pour les DSL-AC51, DSL-N16 et DSL-AC750. ASUS recommande d’installer la dernière version depuis la page support ou la page produit.

• Mesures de mitigation (si mise à jour impossible ou appareils en fin de vie): désactiver les services accessibles depuis Internet, notamment: accès distant depuis le WAN, transfert de port (port forwarding), DDNS, serveur VPN, DMZ, déclenchement de port (port triggering) et FTP. ASUS conseille aussi d’utiliser des mots de passe complexes pour l’administration et le Wi-Fi, de vérifier régulièrement les mises à jour de sécurité et d’éviter la réutilisation des identifiants. 🔒

• Contexte de menace: pas de rapport d’exploitation active à ce stade, mais les failles routeur sont fréquemment visées pour constituer des botnets utilisés dans des attaques DDoS. En juin, la CISA a ajouté deux failles plus anciennes touchant les routeurs ASUS RT-AX55 (CVE-2023-39780) et ASUS GT-AC2900 (CVE-2021-32030) à son catalogue KEV; selon GreyNoise et Sekoia, l’adversaire « Vicious Trap » les a exploitées pour installer des portes dérobées sur des milliers de routeurs ASUS et bâtir le botnet AyySSHush. En avril, ASUS a aussi corrigé une autre faille critique de contournement d’authentification (CVE-2025-2492) sur un large éventail de modèles avec AiCloud activé. 🛜

• Portée et objectif de l’article: article de presse spécialisé annonçant un patch de sécurité et listant les mesures de réduction de surface d’attaque, avec rappel de précédents incidents liés à des vulnérabilités routeur.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-auth-bypass-flaw-in-dsl-series-routers/