ASUS alerta para falha grave de bypass de autenticação em roteadores da série DSL
14 de Novembro de 2025

A ASUS lançou um novo firmware para corrigir uma falha crítica de bypass de autenticação que afeta diversos modelos da linha DSL de seus roteadores.

Identificada como CVE-2025-59367 , essa vulnerabilidade permite que atacantes remotos não autenticados façam login em dispositivos desatualizados expostos na internet, por meio de ataques simples que não exigem interação do usuário.

Para solucionar o problema, a empresa disponibilizou a versão 1.1.2.3_1010 do firmware, aplicável aos modelos DSL-AC51, DSL-N16 e DSL-AC750.

“Foi identificada uma vulnerabilidade de bypass de autenticação em determinados roteadores da série DSL, que pode permitir que atacantes remotos obtenham acesso não autorizado ao sistema afetado”, explica a ASUS.

A recomendação é atualizar o dispositivo para a versão mais recente do firmware, disponível na página de suporte da ASUS ou na seção ASUS Networking da página do produto, garantindo assim proteção contra essa falha.

Embora a fabricante mencione apenas três modelos afetados, orienta também medidas mitigatórias para usuários que não podem atualizar imediatamente seus equipamentos ou que utilizam dispositivos sem suporte, que não receberão novas versões do firmware.

Entre as medidas para bloquear ataques sem a atualização estão a desativação de serviços acessíveis via internet, como acesso remoto via WAN, port forwarding, DDNS, servidor VPN, DMZ, port triggering e FTP.

Além disso, a ASUS recomenda reforçar a segurança geral dos roteadores com senhas complexas tanto para a página de administração quanto para as redes wireless, ficar atento a atualizações de segurança, manter o firmware sempre atualizado e evitar reutilizar as mesmas credenciais em diferentes serviços.

Embora não haja relatos de exploração ativa desta vulnerabilidade, é fundamental instalar o firmware atualizado o quanto antes.

Roteadores desprotegidos são alvos frequentes para infecções por malware de botnets, usados posteriormente em ataques de DDoS.

Por exemplo, em junho, a agência americana CISA incluiu duas falhas antigas em roteadores ASUS RT-AX55 ( CVE-2023-39780 ) e GT-AC2900 ( CVE-2021-32030 ) em sua lista de vulnerabilidades exploradas ativamente.

Na época, as empresas de segurança GreyNoise e Sekoia identificaram que um grupo sofisticado, apelidado de Vicious Trap, vinha usando essas falhas para implantar backdoors em milhares de roteadores ASUS, com o objetivo de formar um novo botnet, denominado AyySSHush.

Em abril, a ASUS já havia corrigido outra falha crítica de bypass de autenticação ( CVE-2025-2492 ) que afetava vários modelos com o serviço AiCloud ativado.

A atualização desses dispositivos é essencial para manter a segurança das redes domésticas e corporativas diante de ataques cada vez mais frequentes e sofisticados.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...