
ASUS met en garde contre une vulnérabilité de contournement d’authentification dans les routeurs avec AiCloud activé qui pourrait permettre à des attaquants distants d’exécuter des fonctions non autorisées sur l’appareil.
La vulnérabilité, suivie sous CVE-2025-2492 et classée critique (score CVSS v4: 9,2), est exploitable à distance via une requête spécialement conçue et ne nécessite aucune authentification, ce qui la rend particulièrement dangereuse.
« Une vulnérabilité de contrôle d’authentification incorrecte existe dans certaines séries de micrologiciels de routeurs ASUS », lit-on dans le bulletin du fournisseur.
« Cette vulnérabilité peut être déclenchée par une requête contrefaite, conduisant potentiellement à une exécution non autorisée de fonctions. »
AiCloud est une fonctionnalité d’accès à distance basée sur le cloud intégrée à de nombreux routeurs ASUS, les transformant en mini serveurs cloud privés.
Il permet aux utilisateurs d’accéder aux fichiers stockés sur des clés USB connectées au routeur de n’importe où sur Internet, de diffuser du contenu multimédia à distance, de synchroniser des fichiers entre des réseaux domestiques et d’autres services de stockage en nuage et de partager des fichiers avec d’autres via des liens.
La vulnérabilité découverte dans AiCloud affecte une large gamme de modèles, ASUS publiant des correctifs pour plusieurs branches de micrologiciels, notamment les séries 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 et 3.0.0.6_102.
Il est recommandé aux utilisateurs de mettre à niveau vers la dernière version du micrologiciel disponible pour leur modèle, qu’ils peuvent trouver sur le portail d’assistance du fournisseur ou sur la page de recherche de produits. Des instructions détaillées sur la façon d’appliquer les mises à jour du micrologiciel sont disponibles ici.
ASUS conseille également aux utilisateurs d’utiliser des mots de passe distincts pour sécuriser la page d’administration de leur réseau sans fil et de leur routeur, et de s’assurer qu’ils comportent au moins 10 caractères avec un mélange de lettres, de chiffres et de symboles.
Il est conseillé aux utilisateurs concernés de produits en fin de vie de désactiver entièrement AiCloud et de désactiver l’accès Internet pour les services WAN, redirection de port, DDNS, serveur VPN, DMZ, déclenchement de port et FTP.
Bien qu’il n’y ait aucun rapport d’exploitation active ou d’exploit public de validation de principe pour CVE-2025-2492, les attaquants ciblent généralement ces failles pour infecter les appareils avec des logiciels malveillants ou les recruter dans des essaims DDoS.
Par conséquent, il est fortement conseillé aux utilisateurs de routeurs ASUS de passer au dernier micrologiciel dès que possible.