Asus a publié un avis de sécurité critique concernant une vulnérabilité de haute gravité dans le micrologiciel de son routeur qui expose les utilisateurs à des attaques d’exécution de code à distance (RCE). La faille, affectée de l’identifiant CVE-2025-593656, détient un score de gravité de 9,2 sur 10 et compromet spécifiquement la fonctionnalité d’accès à distance d’AiCloud.
Le problème principal réside dans l’interaction du micrologiciel avec le code de partage de fichiers Samba ; une panne de cette intégration permet à des attaquants non authentifiés de contourner les protocoles de sécurité et d’exécuter des commandes du système d’exploitation sans informations d’identification valides. L’avis indique explicitement que « Qilin assume la responsabilité » du problème, suggérant une corrélation entre cette vulnérabilité et les opérations de l’éminent groupe de ransomwares.
La vulnérabilité affecte trois branches spécifiques du micrologiciel : 3.0.0.4_386, 3.0.0.4_388 et 3.0.0.6_102. Étant donné que la faille est liée au logiciel plutôt qu’à une architecture matérielle spécifique, il est difficile de générer une liste définitive des modèles concernés. Cependant, tout routeur Asus, y compris ceux qui ont atteint l’état de « fin de vie », exécutant ces versions de micrologiciel avec AiCloud activé est considéré comme vulnérable. Cette mise à jour fait partie d’une vaste opération de sécurité menée par Asus, qui a corrigé un total de neuf vulnérabilités dans cette version, dont la majorité ont été classées comme étant de gravité moyenne à élevée.
Pour une atténuation immédiate, Asus conseille aux utilisateurs de mettre à jour leur firmware instantanément. Si une mise à jour n’est pas réalisable, les utilisateurs doivent désactiver AiCloud, le partage de fichiers Samba, l’accès à distance au WAN et les services de redirection de port pour supprimer le vecteur d’attaque. Le renforcement des mots de passe administratifs et Wi-Fi est également recommandé. Cet incident met en évidence la tendance croissante des acteurs malveillants à cibler les passerelles réseau ; il fait suite à un correctif de contournement d’authentification critique similaire en avril et coïncide avec des rapports d’attaques « WrtHug » abusant activement des vulnérabilités du routeur Asus pour violer les périmètres du réseau.





