ASUS

ASUS は、AiCloud を有効にしたルーターに認証バイパスの脆弱性があり、リモートの攻撃者にデバイス上の機能を不正に実行される可能性があるとして注意を呼びかけている。

この脆弱性はCVE-2025-2492で追跡され、クリティカル(CVSS v4スコア:9.2)と評価されており、特別に細工されたリクエストを経由してリモートから悪用可能で、認証を必要としないため、特に危険である。

「この脆弱性は、特別に細工されたリクエストによってリモートから悪用可能であり、認証を必要としないため、特に危険です

「この脆弱性は、細工されたリクエストによって引き起こされる可能性があり、不正な機能の実行につながる可能性があります。

AiCloudは、多くのASUSルーターに組み込まれたクラウドベースのリモートアクセス機能で、ルーターをミニプライベートクラウドサーバーに変えます。

ルーターに接続されたUSBドライブに保存されたファイルにインターネット上のどこからでもアクセスしたり、リモートでメディアをストリーミングしたり、ホームネットワークと他のクラウドストレージサービス間でファイルを同期したり、リンクを介して他のユーザーとファイルを共有したりすることができる。

ASUSは、3.0.0.4_382シリーズ、3.0.0.4_386シリーズ、3.0.0.4_388シリーズ、および3.0.0.6_102シリーズを含む複数のファームウェアブランチ用の修正プログラムをリリースしています。

ユーザーは、ベンダーのサポートポータルまたは製品検索ページで見つけることができる、各モデルで利用可能な最新のファームウェアバージョンにアップグレードすることを推奨します。ファームウェアアップデートの適用方法の詳細については、こちらをご覧ください。

ASUSはまた、ワイヤレスネットワークとルーターの管理ページを保護するために、個別のパスワードを使用し、文字、数字、記号を組み合わせて少なくとも10文字以上にするようユーザーにアドバイスしている。

販売終了製品の影響を受けるユーザーは、AiCloudを完全に無効にし、WAN、ポートフォワーディング、DDNS、VPNサーバー、DMZ、ポートトリガー、FTPサービスのインターネットアクセスをオフにすることが推奨される。

CVE-2025-2492に対する積極的な悪用の報告や概念実証の公開された悪用はありませんが、攻撃者は一般的にこれらの欠陥を標的として、デバイスをマルウェアに感染させたり、DDoSの群れに参加させたりします。

従って、ASUSルーターのユーザーは、できるだけ早く最新のファームウェアにアップグレードすることを強くお勧めします。