ASUS ha lanzado un parche para una vulnerabilidad de severidad crítica, rastreada como CVE-2025-2492afectando ciertos enrutadores con AICLOUD habilitados. Este defecto, con calificación 9.2/10, permite a los actores de amenaza ejecutar funciones en dispositivos expuestos de forma remota y sin autorización a través de una solicitud de adjudicación personalizada.
Aicloud es una característica integrada en muchos enrutadores ASUS, transformando la red doméstica en un servidor de nube personal. Los usuarios pueden acceder, transmitir, sincronizar y compartir archivos almacenados en unidades USB conectadas al enrutador desde cualquier lugar con una conexión a Internet. La vulnerabilidad se encontró en las versiones de firmware publicadas después de febrero de 2025, específicamente 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102.
La falla afecta los dispositivos que aún son compatibles, y los usuarios pueden descargar las actualizaciones de firmware necesarias directamente desde el sitio web de ASUS. Para los dispositivos que han alcanzado el final de la vida, ASUS aconseja a los usuarios que desactiven por completo a Aicloud. Además, los usuarios deben deshabilitar el acceso a Internet para WAN, así como el reenvío de puertos, los DDNS, el servidor VPN, DMZ, la activación de puertos y los servicios FTP para salvaguardar sus dispositivos.
Para asegurar aún más sus enrutadores, ASUS recomienda usar contraseñas únicas y seguras para redes inalámbricas y páginas de administración de enrutadores. Esto incluye hacer contraseñas de al menos 10 caracteres y garantizar que sean una mezcla de letras, números y símbolos especiales en minúsculas y mayúsculas. Aunque no hay evidencia de que el defecto se esté explotando activamente, la calificación crítica de CVSS implica que la explotación podría tener un impacto significativo.
2 formas inteligentes de cambiar el tamaño del texto en Copilot para Windows 11
En el momento de la publicación, la vulnerabilidad no figuraba en el catálogo de vulnerabilidades explotadas (KEV) conocidas de CISA, que a menudo es un indicador de explotación activa. Se recomienda a los usuarios que apliquen el parche de inmediato para evitar el acceso potencial no autorizado a sus dispositivos.