- ASUSは、AiCloud対応ルーターにおける重大な認証バイパス脆弱性(CVE-2025-593656)を修正
- この脆弱性により未認証のリモートコード実行(RCE)が可能に。ユーザーはファームウェアの更新またはリスクのあるサービスの無効化を推奨
- 今回のアップデートで合計9件の脆弱性を修正、ルーターがサイバー攻撃の主要な標的であることを強調
Asusは、ルーターのファームウェアに存在した、リモートコード実行(RCE)攻撃に悪用される可能性のある重大な脆弱性を修正しました。このリスクを踏まえ、ユーザーは直ちに修正を適用するよう推奨されています。
Asusは公開したセキュリティアドバイザリで、特定のルーターに搭載されているAiCloudリモートアクセス/クラウド機能に影響する、重大な認証バイパス脆弱性(CVE-2025-593656)を修正したと述べました。
この問題は、Sambaファイル共有コードとの連携部分に起因しており、未認証の攻撃者が有効な認証情報なしでOSコマンドを実行できてしまうものでした。
Qilinが原因とされる
このバグには9.2/10(重大)の深刻度スコアが付与され、以下のファームウェアバージョンに影響します:
3.0.0.4_386
3.0.0.4_388
3.0.0.6_102
影響を受けるモデルの正確なリストを特定するのは困難ですが、一般的には、AiCloudを搭載し有効化しているAsusルーターで、上記の影響を受けるファームウェアバージョンを使用している場合は、脆弱である可能性があります。これにはサポート終了(EOL)となったルーターも含まれます。
ユーザーはできるだけ早く修正を適用するか、もしくはAiCloud、Samba/ファイル共有、リモートWANアクセス、ポートフォワーディング、その他インターネットに公開されているサービスを無効化することが推奨されます。また、管理者パスワードやWiFiパスワードをより強固なものに変更することも勧められています。
今回が最も危険な脆弱性であることは間違いありませんが、Asusはこのセキュリティアップデートで他にも複数の脆弱性に対応しています。アドバイザリによると、今回は合計9件の脆弱性が修正され、その多くが中程度または高い深刻度とされています。
ネットワークを通過するすべてのデータのゲートウェイであるルーターは、多くのサイバー攻撃で主要な標的となります。Asusは世界で最も人気のあるハードウェアメーカーの一つであり、そのデバイスが悪用されることも多いため、パッチの適用は不可欠とされています。今年4月にも、同社はAiCloudを有効にしたルーターに影響する別の重大な認証バイパス脆弱性を修正しています。
さらに、最近の報告では、WrtHug攻撃に関与するサイバー犯罪者も、ASUSルーターで発見された脆弱性を悪用していたとされています。