Notebookcheck Logo

Gamers Nexus обращает внимание на уязвимости Asus, поскольку 2025 эксплойтов поражают маршрутизаторы и встроенное ПО

Видео-тизер Asus dumpster fire (Источник изображения: GNCA на YouTube)
Видео-тизер Asus dumpster fire (Источник изображения: GNCA на YouTube)
По сообщению Gamers Nexus, в 2025 году компания Asus столкнулась с многочисленными проблемами безопасности: активные эксплойты нацелены на ее маршрутизаторы, а недостатки затрагивают такие утилиты, как DriverHub, MyAsus и Armory Crate. Издание предупреждает, что постоянные бэкдоры и уязвимости низкоуровневого кода делают обновление прошивки и удаление ненужного программного обеспечения ASUS необходимым для безопасности пользователей.

Gamers Nexus выделяет четыре основные угрозы безопасности: Маршрутизаторы Asus, DriverHub, MyAsus/RMA и Armory Crate. Среди них кампания "AyySSHush" (она же Ace Hush) активно эксплуатирует маршрутизаторы ASUS. Анализ проведенный компанией GreyNoise, показывает, что злоумышленники используют брутфорс, обход аутентификации, внедрение команд CVE-2023-39780 и полагаются на встроенные настройки ASUS AiProtection, чтобы установить SSH-бэкдоры в энергонезависимую память, выживая при перезагрузках и обновлениях прошивки, что побуждает к срочным призывам обновить прошивку и выполнить заводской сброс.

Исследователь безопасности Пол "Mr. Bruh", которого цитирует Gamers Nexus, обнаружил уязвимость удаленного выполнения кода с нулевым щелчком мыши в Asus DriverHub и жестко закодированные учетные данные администратора в MyAsus и на портале RMA, раскрывающие данные пользователей, включая имена, даты рождения, адреса и номера телефонов. Хотя ASUS выпустила патчи в мае 2025 года, Gamers Nexus критикует ответную реакцию как символическое признание заслуг без значимых поощрений за баг-бонусы.

Исследователь Cisco Talos Марсон Айсволл Нога также задокументировал два эксплойта на уровне ядра в драйвере ASIO3 от Armory Crateпозволяющих использовать физическое отображение памяти и низкоуровневый доступ к оборудованию. Даже с обновлениями безопасности Gamers Nexus предупреждает, что Armory Crate продолжает переустанавливаться через настройки BIOS и обновления прошивки Windows, действуя как раздутое ПО с повышенным риском. Рекомендация остается: удалите ненужные утилиты Asus, отключите переключатели установки BIOS и следите за актуальностью прошивки.

По мнению Gamers Nexus, постоянное распространение компанией Asus утилит на уровне материнской платы в сочетании с игнорируемым программным обеспечением и эксплойтами для маршрутизаторов создает ненужную и постоянную поверхность для атак. Пользователям следует заблаговременно удалять рискованные инструменты, отключать "раздутые" механизмы и немедленно обновлять прошивку роутера и системы - тем более, что некоторые эксплойты остаются активными, несмотря на официальные патчи.

Этот важный материал точно понравится твоим друзьям в социальных сетях!
Mail Logo
'
> Обзоры Ноутбуков, Смартфонов, Планшетов. Тесты и Новости > Новости > Архив новостей > Архив новостей за 2025 год, 07 месяц > Gamers Nexus обращает внимание на уязвимости Asus, поскольку 2025 эксплойтов поражают маршрутизаторы и встроенное ПО
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)