Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias CVE-2025-2492: Vulnerabilidad crítica en routers ASUS

CVE-2025-2492: Vulnerabilidad crítica en routers ASUS

por Dragora

ASUS ha confirmado una grave vulnerabilidad de seguridad en sus routers con el servicio AiCloud activado, que podría permitir a atacantes remotos ejecutar funciones de forma no autorizada en dispositivos vulnerables. Esta falla ha sido identificada como CVE-2025-2492 y clasificada con una puntuación CVSS de 9,2 sobre 10, lo que la convierte en una amenaza crítica dentro del espectro de ciberseguridad para redes domésticas y empresariales.

¿Qué es AiCloud y por qué representa un riesgo?

AiCloud es una funcionalidad integrada en muchos routers ASUS que permite a los usuarios acceder a sus archivos y redes desde cualquier lugar a través de internet. Si bien esta herramienta ofrece comodidad y conectividad remota, también introduce vectores de ataque si no se configura adecuadamente o si existen vulnerabilidades en su implementación, como es el caso actual.

Cuando AiCloud está habilitado, el router expone servicios al exterior, lo que abre la posibilidad de que actores maliciosos aprovechen debilidades como controles de autenticación incorrectos para obtener acceso no autorizado.

Detalles de la vulnerabilidad CVE-2025-2492

La vulnerabilidad CVE-2025-2492 se encuentra en ciertas versiones de firmware de routers ASUS. Según el aviso oficial publicado por la compañía, el problema radica en un control de autenticación deficiente, lo que permitiría que un atacante con los conocimientos adecuados pueda enviar una solicitud especialmente diseñada y provocar la ejecución remota de funciones sin necesidad de autenticación válida.

“Existe una vulnerabilidad de control de autenticación incorrecta en ciertas series de firmware de routers ASUS”, señala el comunicado. “Esta vulnerabilidad puede ser provocada por una solicitud elaborada, lo que puede conducir a la ejecución no autorizada de funciones”.

La ejecución remota de código (RCE, por sus siglas en inglés) es uno de los tipos de fallos más peligrosos, ya que puede permitir a los atacantes tomar control completo del dispositivo, acceder a redes internas, interceptar tráfico y, en última instancia, comprometer la seguridad de los sistemas conectados.

AiCloud Routers

Firmwares afectados y parches disponibles

ASUS ha confirmado que la vulnerabilidad afecta a varias ramas de firmware de sus routers. Las versiones impactadas incluyen:

  • 3.0.0.4_382

  • 3.0.0.4_386

  • 3.0.0.4_388

  • 3.0.0.6_102

Para mitigar este riesgo, ASUS ha lanzado actualizaciones de firmware que corrigen el problema. Se recomienda encarecidamente que todos los usuarios actualicen sus dispositivos lo antes posible, ya que esta es la única forma de neutralizar por completo esta vulnerabilidad si AiCloud está en uso.

Puedes verificar si hay actualizaciones disponibles accediendo a la interfaz de administración del router o consultando el sitio oficial de soporte técnico de ASUS.

Recomendaciones de seguridad para usuarios de routers ASUS

Además de actualizar el firmware, ASUS proporciona una serie de buenas prácticas para reducir la superficie de ataque:

  1. Usar contraseñas robustas y diferentes para cada servicio, incluyendo la red Wi-Fi y la interfaz de administración del router.

  2. Asegurarse de que las contraseñas contengan al menos 10 caracteres, incluyendo letras mayúsculas, números y símbolos.

  3. Evitar contraseñas débiles o comunes, como “123456”, “qwertyuiop” o secuencias alfabéticas como “abcdefg”.

  4. No reutilizar contraseñas entre diferentes dispositivos o servicios para prevenir ataques de relleno de credenciales.

Qué hacer si no puedes actualizar el firmware

Si por alguna razón no puedes aplicar el parche —ya sea porque el router ha alcanzado su fin de vida útil (EoL) o por restricciones técnicas—, hay medidas adicionales que puedes tomar para mitigar el riesgo de explotación:

  • Desactivar AiCloud si no es absolutamente necesario.

  • Deshabilitar todas las funciones accesibles desde Internet, como:

    • Acceso remoto desde WAN

    • Reenvío de puertos

    • DNS dinámico (DDNS)

    • Servidor VPN

    • DMZ

    • Activación de puertos

    • FTP

Estas configuraciones suelen estar disponibles en el panel de administración del router ASUS, bajo la sección “WAN” o “Administración remota”.

Implicaciones para la seguridad doméstica y empresarial

Esta vulnerabilidad resalta la importancia de mantener los routers y dispositivos de red actualizados, especialmente en un contexto donde cada vez más hogares y empresas dependen de conexiones remotas y almacenamiento en la nube. Los routers, como puntos de entrada clave a las redes, se han convertido en objetivos atractivos para los ciberatacantes.

Una vez comprometido, un router puede ser utilizado como plataforma para lanzar ataques más amplios, espiar comunicaciones, inyectar malware o incluso participar en botnets utilizadas para ataques DDoS.

En conclusión, la vulnerabilidad CVE-2025-2492 en routers ASUS con AiCloud representa un grave riesgo para la seguridad de las redes domésticas y corporativas. La ejecución remota de funciones sin autenticación pone en peligro la confidencialidad, integridad y disponibilidad de los sistemas conectados.

Actualizar el firmware a la última versión disponible, implementar contraseñas seguras y desactivar servicios innecesarios accesibles desde Internet son medidas esenciales para protegerse ante esta amenaza. La gestión proactiva de la ciberseguridad en dispositivos de red es una necesidad crítica en el panorama actual, donde las amenazas evolucionan constantemente y explotan cualquier descuido en la configuración o mantenimiento del hardware.

Fuente: The Hacker News

You may also like

Dejar Comentario

Click to listen highlighted text!