ASUS แก้ไขช่องโหว่ร้ายแรง CVE-2025-59367 ในเราเตอร์ DSL

ยอดเข้าชม: 100 views

469/68 (IT) ประจำวันจันทร์ที่ 17 พฤศจิกายน 2568

ASUS ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ระดับ Critical ที่หมายเลข CVE-2025-59367 (CVSS 9.3) ซึ่งเป็นช่องโหว่แบบ Authentication Bypass ที่ทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงเราเตอร์ที่ยังไม่ได้อัปเดตได้โดยไม่ต้องผ่านการยืนยันตัวตน โดยช่องโหว่นี้ส่งผลกระทบต่อเราเตอร์ DSL-AC51, DSL-N16 และ DSL-AC750 ซึ่งทาง ASUS ได้ปล่อยเฟิร์มแวร์เวอร์ชัน 1.1.2.3_1010 เพื่อแก้ไขช่องโหว่ดังกล่าว พร้อมแนะนำให้ผู้ใช้ดำเนินการอัปเดตทันทีเพื่อความปลอดภัยของอุปกรณ์    

ASUS แนะนำให้ผู้ใช้เราเตอร์รุ่นที่หมดอายุการสนับสนุน (EOL) ตั้งรหัสผ่านที่แข็งแรงและไม่ซ้ำกันสำหรับทั้ง Wi-Fi และระบบบริหารจัดการเราเตอร์ รวมถึงปิดบริการที่เปิดสู่ภายนอกทั้งหมด (เช่น WAN Access, Port Forwarding, DDNS, VPN Server, DMZ, Port Triggering, FTP) เพื่อลดความเสี่ยงจากการถูกโจมตี นอกจากนี้ ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ เนื่องจากอุปกรณ์เน็ตเวิร์ก เช่น เราเตอร์ ASUS มักตกเป็นเป้าหมายของบ็อตเน็ต โดยก่อนหน้านี้ในเดือนพฤษภาคม 2025 นักวิจัยจาก GreyNoise ได้รายงานการแพร่ระบาดของบ็อตเน็ต AyySSHush ที่เจาะระบบเราเตอร์ ASUS มากกว่า 9,000 เครื่องและติดตั้ง SSH Backdoor ทำให้การอัปเดตเฟิร์มแวร์และปิดบริการที่ไม่จำเป็นเป็นมาตรการสำคัญเพื่อป้องกันการบุกรุกในลักษณะนี้

แหล่งข่าว https://securityaffairs.com/184636/security/critical-cve-2025-59367-flaw-lets-hackers-access-asus-dsl-routers-remotely.html