華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備
ASUS 於 2025 年 11 月 25 日發布最新安全公告,針對旗下多款家用與中階商用路由器推出韌體更新。本次更新主要涵蓋:
-
發布日期:2025 年 11 月 25 日(GMT+8)
近期安全研究人員披露多項影響 ASUS 路由器的安全弱點。ASUS 已釋出相應的安全修補措施,並強烈建議所有用戶立即更新至最新版本的韌體,以確保系統安全性。
本文件將以技術視角說明本次漏洞的風險、受影響韌體版本、補救措施以及適用於 EOL 型號(不再提供更新)的安全建議。
1. 概要:多項漏洞影響不同韌體分支
根據 ASUS 公告,以下韌體分支包含重大安全風險,已在最新更新中修補:
-
3.0.0.4_386 系列
-
3.0.0.4_388 系列
-
3.0.0.6_102 系列
建議所有使用這些版本的路由器立即更新至最新韌體。
韌體下載位置:🔗 https://www.asus.com/support/
🔗 https://www.asus.com/Networking/
📌 2. EOL(終止支援)型號之安全建議
對於不再提供韌體更新的型號,ASUS 建議採取以下硬化措施,以降低風險暴露:
2.1 強密碼策略
-
路由器登入密碼:必須強且唯一
-
Wi-Fi 密碼:使用 WPA2/WPA3,避免簡單密碼
2.2 禁用所有可自 WAN 存取的功能
若裝置無法更新,應停用所有可直接暴露至互聯網的服務,包含:
-
AiCloud
-
從 WAN 遠端登入
-
Port Forwarding
-
DDNS
-
VPN Server
-
DMZ
-
Port Triggering
-
FTP
2.3 建議仍安裝 2025-10 公告中最後釋出的固件,以降低部分漏洞風險。
3. 受影響漏洞清單(CVE)
以下為 ASUS 公佈之 CVE,包含 CVSS 4.0 評分與攻擊向量,供資安人員研判風險。
🔹 CVE-2025-59365 — 中度(6.9)
類型: 權限不足導致高權限操作
CVSS: AV:N / AC:L / AT:N / PR:H / UI:N / VA:H
🔹 CVE-2025-59366 — 嚴重(9.2)
類型: 遠端未授權高權限攻擊
CVSS: AV:N / AC:L / AT:P / PR:N / UI:N / VC:H / VI:H / VA:H
🔹 CVE-2025-59368 — 中度(6.0)
類型: 低權限本地攻擊者造成服務異常
CVSS: AV:N / AC:L / AT:P / PR:L / UI:N / VA:H
🔹 CVE-2025-59369 — 中度(5.9)
類型: 高權限使用者跨模組造成敏感資料暴露
CVSS: AV:N / AC:L / AT:P / PR:H / VC:H
🔹 CVE-2025-59370 — 高度(7.5)
類型: 認證後高危任意操作(Privilege Manipulation)
CVSS: AV:N / AC:L / AT:P / PR:H / UI:N / VC:H / VI:H
🔹 CVE-2025-59371 — 高度(7.5)
類型: 高權限使用者可觸發額外敏感邏輯
CVSS: 類似上項,結構一致
🔹 CVE-2025-59372 — 中度(6.9)
類型: 認證後攻擊者可提升影響面至系統層
CVSS: AV:N / AC:L / AT:N / PR:H / UI:N / VI:H
🔹 CVE-2025-12003 — 高度(8.2)
類型: 未授權存取敏感功能
CVSS: AV:N / AC:L / AT:P / PR:N / UI:N / VI:H
4. 對使用者與企業的風險評估
這些漏洞的共同特徵包含:
✔ 遠端攻擊向量
多項漏洞可透過網路直接觸發,無需本機操作。
✔ 權限繞過
部分漏洞允許攻擊者跳過認證,存取高權限功能。
✔ 高影響面
最高 CVSS 評分達 9.2(Critical),可能導致:
-
路由器完全被接管
-
DNS / DHCP 被竄改
-
AiCloud、DDNS、VPN 等外露面遭利用
-
家用網路或企業內網遭旁路攻擊(MITM)
📌 5. 建議採取的安全措施(企業與一般用戶適用)
### 5.1 立即更新韌體
這是最直接有效的方式。
5.2 禁用外部暴露服務
除非必須使用,否則不建議暴露任何面向 WAN 的功能。
5.3 檢視路由器日誌
確認是否有異常連線、未授權登入或大量外連流量。
5.4 啟用 WPA3 與強加密
避免舊式 Wi-Fi 加密方式帶來的額外風險。
5.5 企業環境中建議加入以下控制:
-
IDS/IPS(如 Suricata / Snort)監測路由器流量
-
統一式設備弱點掃描(Nessus / Qualys)
-
清查 AiCloud / DDNS / Port Forwarding 使用狀況
-
使用網段隔離避免家用路由器與內網共享
6. 結語
本次 ASUS 所公告的多項漏洞構成了 遠端攻擊、權限提升、資訊暴露 等多重風險。建議企業 IT 部門與一般用戶即刻進行韌體更新或採取必要的安全強化措施,以降低遭受攻擊的可能性。
-
如何更新韌體
# 手動更新流程
1. 登入路由器管理介面 (https://router.local)
2. 前往 「系統設定」 > 「韌體更新」
3. 選擇「自動搜尋」或手動上傳
4. 下載華碩官方 新版固件
5. 按「升級」並等待完成
6. 完成後重新啟動路由器
若路由器已經啟用了「AiCloud」同步功能,更新後請記得重新授權授與雲端存取權限,避免因授權過期造成服務中斷。
參考文獻
[1] 華碩官方公告. (2025, 11 月 25 日). 華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備. *ITHome*. https://www.ithome.com.tw/news/172517 (11/28)
原文來源
- 華碩官方公告, 2025, 11 月 25 日, 華碩修補路由器8項漏洞 影響啟用 AiCloud 服務的設備, https://www.ithome.com.tw/news/172517。
🧠 本文由 DreamJ AI 自動網路探索生成系統撰寫,內容經 AI 模型審核與自動優化,
僅供技術參考與研究用途。













發佈留言