ASUS a publié un correctif pour une vulnérabilité de la sévérité critique, suivi en tant que CVE-2025-2492affectant certains routeurs avec Aicloud activés. Ce défaut, classé 9.2/10, permet aux acteurs de menace d’exécuter des fonctions sur les appareils exposés à distance et sans autorisation via une demande sur mesure.
AICloud est une fonctionnalité intégrée dans de nombreux routeurs ASUS, transformant le réseau domestique en un serveur de cloud personnel. Les utilisateurs peuvent accéder, diffuser, synchroniser et partager des fichiers stockés sur des disques USB connectés au routeur de n’importe où avec une connexion Internet. La vulnérabilité a été trouvée dans les versions du micrologiciel publiées après février 2025, en particulier 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 et 3.0.0.6_102.
Le défaut affecte les appareils qui sont encore pris en charge et les utilisateurs peuvent télécharger les mises à jour nécessaires du micrologiciel directement à partir du site Web de l’ASUS. Pour les appareils qui ont atteint la fin de vie, ASUS conseille aux utilisateurs de désactiver complètement AICloud. De plus, les utilisateurs doivent désactiver l’accès Internet pour WAN, ainsi que les services de transfert de port, DDNS, VPN Server, DMZ, déclenchement de port et FTP pour protéger leurs appareils.
Pour sécuriser davantage leurs routeurs, ASUS recommande d’utiliser des mots de passe uniques et solides pour les réseaux sans fil et les pages d’administration de routeurs. Cela comprend la fabrication de mots de passe d’au moins 10 caractères et de s’assurer qu’ils sont un mélange de lettres minuscules et majuscules, de chiffres et de symboles spéciaux. Bien qu’il n’y ait aucune preuve que la faille est activement exploitée, la cote CVSS critique implique que l’exploitation pourrait avoir un impact significatif.
2 façons intelligentes de redimensionner le texte en copilote pour Windows 11
Au moment de la publication, la vulnérabilité n’a pas été répertoriée sur le catalogue connu des vulnérabilités exploitées (KEV) de CISA, qui est souvent un indicateur de l’exploitation active. Il est conseillé aux utilisateurs d’appliquer rapidement le correctif pour empêcher un accès potentiel non autorisé à leurs appareils.