ASUS ha revelado una rotura de seguridad crítica que afecta los enrutadores con Aicloud autorizado que podría permitir a los atacantes remotos realizar la ejecución no autorizada de funciones en dispositivos susceptibles.
La vulnerabilidad, rastreada como CVE-2025-2492tiene una puntuación CVSS de 9.2 de un mayor de 10.0.
«Existe una vulnerabilidad de control de autenticación inadecuada en ciertas series de firmware de enrutadores ASUS», dijo Asus en un aviso. «Esta vulnerabilidad puede ser activada por una solicitud elaborada, lo que potencialmente conduce a la ejecución no autorizada de funciones».
La deficiencia se ha abordado con actualizaciones de firmware para las siguientes ramas –
- 3.0.0.4_382
- 3.0.0.4_386
- 3.0.0.4_388, y
- 3.0.0.6_102
Para una protección óptima, se recomienda refrescar sus instancias a la última traducción del firmware.
«Use diferentes contraseñas para su red inalámbrica y la página de suministro del enrutador», dijo Asus. «Use contraseñas que tengan al menos 10 caracteres, con una combinación de cultura mayúsculas, números y símbolos».
«No use la misma contraseña para más de un dispositivo o servicio. No use contraseñas con números o cultura consecutivas, como 1234567890, ABCDefghij o Qwertyuiop».
Si el parche inmediato no es una opción o los enrutadores han atrapado el final de la vida (EOL), se recomienda comprobar de que las contraseñas de inicio de sesión y Wi-Fi sean fuertes.
Otra opción es deshabilitar AICLOUD y cualquier servicio al que se pueda lograr desde Internet, como acercamiento remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP.


