华硕已就其路由器固件中的高严重性漏洞发布了重要安全公告,该漏洞使用户面临远程代码执行 (RCE) 攻击。该漏洞的标识符为 CVE-2025-593656,严重程度为 9.2(满分 10),特别损害了 AiCloud 远程访问功能。
核心问题在于固件与 Samba 文件共享代码的交互;此集成中的故障允许未经身份验证的攻击者绕过安全协议并在没有有效凭据的情况下执行操作系统命令。该通报明确指出,“Qilin 承担了该问题的责任”,表明该漏洞与著名勒索软件组织的运作之间存在关联。
该漏洞影响三个特定固件分支:3.0.0.4_386、3.0.0.4_388 和 3.0.0.6_102。由于该缺陷与软件而不是特定的硬件架构相关,因此很难生成受影响模型的明确列表。然而,任何在启用 AiCloud 的情况下运行这些固件版本的华硕路由器(包括那些已达到“生命周期结束”状态的路由器)都被认为容易受到攻击。此更新是华硕更广泛的安全扫描的一部分,该更新总共解决了此版本中的九个漏洞,其中大多数漏洞被评为中到高严重性。
为了立即缓解问题,华硕建议用户立即更新固件。如果更新不可行,用户必须禁用 AiCloud、Samba 文件共享、远程 WAN 访问和端口转发服务,以消除攻击媒介。还建议加强管理和 Wi-Fi 密码。此事件突显了针对网络网关的威胁行为者的增长趋势;继四月份进行了类似的关键身份验证绕过修复后,与“WrtHug”攻击积极滥用华硕路由器漏洞突破网络边界的报告相吻合。





