CVE-2025-59367 漏洞致华硕 DSL 路由器遭远程入侵
HackerNews 编译,转载请注明出处: 华硕修复了其 DSL 路由器中一个严重的身份验证绕过漏洞(CVE-2025-59367),该漏洞可让远程未授权攻击者轻松访问设备。华硕针对多款 DSL 路由器中的严重身份验证绕过漏洞(编号 CVE-2025-59367,CVSS 评分 9.3)发布补丁,此漏洞允许远程未授权攻击者轻松入侵未打补丁的设备。 该漏洞影响 DSL-AC51、DSL-N16、DSL-AC750 系列路由器,厂商已发布 1.1.2.3_1010 版本固件修复此问题。 安全公告中写道:“已在部分华硕 DSL 系列路由器中发现一处安全漏洞。华硕建议用户更新至最新固件,以确保设备安全。” 这家中国台湾厂商建议用户及时更新固件至最新版本。 对于已停止支持的停产(EOL)型号,需设置高强度唯一的路由器和 Wi-Fi 密码,并禁用所有暴露在互联网中的服务(包括广域网访问、端口转发、动态域名解析、虚拟专用网服务器、隔离区、端口触发、文件传输协议)。 华硕还建议,Wi-Fi 和路由器管理员密码需设置高强度唯一密码(至少 10 个字符,包含符号和数字),避免重复使用,并定期检查固件更新和安全更新。 华硕路由器等网络设备是僵尸网络的主要攻击目标。2025 年 5 月,GreyNoise 研究人员曾发出警告,一个名为 AyySSHush 的新型僵尸网络已入侵超过 9000 台华硕路由器,并植入持久性 SSH 后门。 消息来源:securityaffair; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文