Home/網路趨勢 / 華碩推新韌體:修補八項重大路由器安全漏洞,護航 AiCloud 服務安全

華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備

ASUS 於 2025 年 11 月 25 日發布最新安全公告,針對旗下多款家用與中階商用路由器推出韌體更新。本次更新主要涵蓋:

  • 發布日期:2025 年 11 月 25 日(GMT+8)

    近期安全研究人員披露多項影響 ASUS 路由器的安全弱點。ASUS 已釋出相應的安全修補措施,並強烈建議所有用戶立即更新至最新版本的韌體,以確保系統安全性。

    本文件將以技術視角說明本次漏洞的風險、受影響韌體版本、補救措施以及適用於 EOL 型號(不再提供更新)的安全建議。

    1. 概要:多項漏洞影響不同韌體分支

    根據 ASUS 公告,以下韌體分支包含重大安全風險,已在最新更新中修補:

    • 3.0.0.4_386 系列

    • 3.0.0.4_388 系列

    • 3.0.0.6_102 系列

    建議所有使用這些版本的路由器立即更新至最新韌體。
    韌體下載位置:

    🔗 https://www.asus.com/support/
    🔗 https://www.asus.com/Networking/


    📌 2. EOL(終止支援)型號之安全建議

    對於不再提供韌體更新的型號,ASUS 建議採取以下硬化措施,以降低風險暴露:

    2.1 強密碼策略

    • 路由器登入密碼:必須強且唯一

    • Wi-Fi 密碼:使用 WPA2/WPA3,避免簡單密碼

    2.2 禁用所有可自 WAN 存取的功能

    若裝置無法更新,應停用所有可直接暴露至互聯網的服務,包含:

    1. AiCloud

    2. 從 WAN 遠端登入

    3. Port Forwarding

    4. DDNS

    5. VPN Server

    6. DMZ

    7. Port Triggering

    8. FTP

    2.3 建議仍安裝 2025-10 公告中最後釋出的固件,以降低部分漏洞風險。


    3. 受影響漏洞清單(CVE)

    以下為 ASUS 公佈之 CVE,包含 CVSS 4.0 評分與攻擊向量,供資安人員研判風險。


    🔹 CVE-2025-59365 — 中度(6.9)

    類型: 權限不足導致高權限操作
    CVSS: AV:N / AC:L / AT:N / PR:H / UI:N / VA:H


    🔹 CVE-2025-59366 — 嚴重(9.2)

    類型: 遠端未授權高權限攻擊
    CVSS: AV:N / AC:L / AT:P / PR:N / UI:N / VC:H / VI:H / VA:H


    🔹 CVE-2025-59368 — 中度(6.0)

    類型: 低權限本地攻擊者造成服務異常
    CVSS: AV:N / AC:L / AT:P / PR:L / UI:N / VA:H


    🔹 CVE-2025-59369 — 中度(5.9)

    類型: 高權限使用者跨模組造成敏感資料暴露
    CVSS: AV:N / AC:L / AT:P / PR:H / VC:H


    🔹 CVE-2025-59370 — 高度(7.5)

    類型: 認證後高危任意操作(Privilege Manipulation)
    CVSS: AV:N / AC:L / AT:P / PR:H / UI:N / VC:H / VI:H


    🔹 CVE-2025-59371 — 高度(7.5)

    類型: 高權限使用者可觸發額外敏感邏輯
    CVSS: 類似上項,結構一致


    🔹 CVE-2025-59372 — 中度(6.9)

    類型: 認證後攻擊者可提升影響面至系統層
    CVSS: AV:N / AC:L / AT:N / PR:H / UI:N / VI:H


    🔹 CVE-2025-12003 — 高度(8.2)

    類型: 未授權存取敏感功能
    CVSS: AV:N / AC:L / AT:P / PR:N / UI:N / VI:H


    4. 對使用者與企業的風險評估

    這些漏洞的共同特徵包含:

    ✔ 遠端攻擊向量

    多項漏洞可透過網路直接觸發,無需本機操作。

    ✔ 權限繞過

    部分漏洞允許攻擊者跳過認證,存取高權限功能。

    ✔ 高影響面

    最高 CVSS 評分達 9.2(Critical),可能導致:

    • 路由器完全被接管

    • DNS / DHCP 被竄改

    • AiCloud、DDNS、VPN 等外露面遭利用

    • 家用網路或企業內網遭旁路攻擊(MITM)


    📌 5. 建議採取的安全措施(企業與一般用戶適用)

    ### 5.1 立即更新韌體

    這是最直接有效的方式。

    5.2 禁用外部暴露服務

    除非必須使用,否則不建議暴露任何面向 WAN 的功能。

    5.3 檢視路由器日誌

    確認是否有異常連線、未授權登入或大量外連流量。

    5.4 啟用 WPA3 與強加密

    避免舊式 Wi-Fi 加密方式帶來的額外風險。

    5.5 企業環境中建議加入以下控制:

    • IDS/IPS(如 Suricata / Snort)監測路由器流量

    • 統一式設備弱點掃描(Nessus / Qualys)

    • 清查 AiCloud / DDNS / Port Forwarding 使用狀況

    • 使用網段隔離避免家用路由器與內網共享


    6. 結語

    本次 ASUS 所公告的多項漏洞構成了 遠端攻擊、權限提升、資訊暴露 等多重風險。建議企業 IT 部門與一般用戶即刻進行韌體更新或採取必要的安全強化措施,以降低遭受攻擊的可能性。

 如何更新韌體

📂 收合(點我收起)

# 手動更新流程
1. 登入路由器管理介面 (https://router.local)
2. 前往 「系統設定」 > 「韌體更新」
3. 選擇「自動搜尋」或手動上傳
4. 下載華碩官方  新版固件
5. 按「升級」並等待完成
6. 完成後重新啟動路由器

若路由器已經啟用了「AiCloud」同步功能,更新後請記得重新授權授與雲端存取權限,避免因授權過期造成服務中斷。

參考文獻

[1] 華碩官方公告. (2025, 11 月 25 日). 華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備. *ITHome*. https://www.ithome.com.tw/news/172517 (11/28)

原文來源

  • 華碩官方公告, 2025, 11 月 25 日, 華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備, https://www.ithome.com.tw/news/172517。

🧠 本文由 DreamJ AI 自動網路探索生成系統撰寫,內容經 AI 模型審核與自動優化,
僅供技術參考與研究用途。

華碩推新韌體:修補八項重大路由器安全漏洞,護航 AiCloud 服務安全

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

華碩推新韌體:修補八項重大路由器安全漏洞,護航 AiCloud 服務安全

華碩修補路由器8項漏洞 影響啟用 AiCloud 服務…

AI賦能:分解式儲存與超融合架構的智慧進化

AI 在分解式儲存與超融合架構中的新興應用脈絡
近一季…

即時惡意軟體分析的儲存革命—分解式叢集、FlashBlade 與超融合架構

攻擊與惡意軟體分析的資料儲存新視角:從分解式儲存叢集、…

破解高風險攻擊:近一年系統漏洞徹底分析與即時修補實務

系統漏洞分析與修補策略:針對近一年高風險攻擊的實務探討

中國部署Claude聊天機器人,掀起全新資訊安全風險

中國利用自己的Claude聊天機器人所引發的新型安全風…

Oracle EBS成攻擊焦點,Canon、Mazda美國分公司雙遭駭客侵入

Canon、Mazda 美國分公司遭駭!Oracle …

推薦文章
即時惡意軟體分析的儲存革命—分解式叢集、FlashBlade 與超融合架構

攻擊與惡意軟體分析的資料儲存新視角:從

破解高風險攻擊:近一年系統漏洞徹底分析與即時修補實務

系統漏洞分析與修補策略:針對近一年高風險

中國部署Claude聊天機器人,掀起全新資訊安全風險

中國利用自己的Claude聊天機器人所


留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔