記事本文(要約)
ASUSは、AiCloudが有効なルーターにおける認証バイパスの脆弱性について警告しています。この脆弱性はCVE-2025-2492として追跡されており、CVSS v4スコア9.2のクリティカルな脆弱性と評価されています。特にユーザー認証なしで悪用可能で、特別に作成されたリクエストを通じてリモート攻撃が可能です。多くのASUSルーターに影響を及ぼし、特定のファームウェアシリーズに存在します。現在、ASUSは3.0.0.4_382など複数のファームウェアに対策を策定して配布しています。ユーザーはサポートポータルから最新のファームウェアへのアップデートが推奨され、EOL製品のユーザーはAiCloudの無効化やインターネットアクセスの制限が推奨されます。現時点での悪用事例は報告されていませんが、早急な対応が強く勧められます。
※この要約はChatGPTを使用して生成されました。
公開日: Fri, 18 Apr 2025 12:05:23 -0400
Original URL: https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-auth-bypass-flaw-in-routers-using-aicloud/
詳細な技術情報
- CVE番号
- CVE-2025-2492
- 脆弱性の仕組み
- この脆弱性は「不適切な認証制御」によるもので、特にAiCloud機能を有効にしたASUSルーターに存在します。この脆弱性により、特別に作成されたリクエストを通じて、認証を経ずに不正にデバイス上で機能を実行することが可能となります。
- 攻撃手法
- 攻撃者は、認証を必要としないため、ターゲットとなるデバイスに対して特別に細工されたリクエストを送信することで、この脆弱性を悪用することができます。この手法はリモートからも可能であるため、外部の攻撃者による危険性が高まります。
- 潜在的な影響
- 不正なリクエストによってデバイス上の機能が無許可で実行される可能性があります。これによって、悪意のあるプログラムをインストールされたり、DDoS攻撃の一部としてルーターが利用されたりする危険があります。
- 推奨される対策
- 1. ファームウェアの更新: ASUSの提供する最新のファームウェアにアップデートすることが最も重要です。該当する製品のサポートポータルや製品検索ページを通じて最新の更新を適用してください。
- 2. パスワードのセキュリティ強化: 無線ネットワークおよびルーター管理ページのパスワードを10文字以上で、文字、数字、記号を組み合わせて設定することを推奨します。
- 3. 旧式製品の設定変更: サポートが終了した製品を使用している場合、AiCloud機能を無効にし、WANのインターネットアクセス、ポートフォワーディング、DDNS、VPNサーバー、DMZ、ポートトリガー、FTPサービスをすべてオフにすることを推奨します。
- 4. 継続的な監視: 現時点でアクティブな攻撃やエクスプロイトの公表はないものの、今後の動向に注意し、セキュリティに関する情報を定期的に確認してください。