Asus: rilevata vulnerabilità critica nei routers Asus (BL01/250529/CSIRT-ITA)
Data:
29 Maggio 2025 14:38
Impatto Sistemico
Critico (77.94)
Sintesi
E’ stata rilevato lo sfruttamento di una vulnerabilità nei router Asus che consente l’apertura di una backdoor, persistente anche dopo il riavvio del dispositivo o gli aggiornamenti del firmware.
Note : la vulnerabilità risulta essere sfruttata attivamente in rete.
Tipologia
- Privilege Escalation
- Bypass Authentication
- Exploiting Vulnerabilities
Descrizione e potenziali impatti
E’ stata rilevato lo sfruttamento attivo di una vulnerabilità presente nei router Asus che potrebbe consentire la creazione di una backdoor, persistente anche dopo il riavvio del dispositivo o a seguito di eventuali aggiornamenti del firmware.
Poiché l’attaccante utilizza funzionalità ufficiali Asus, per aggiungere chiavi SSH pubbliche e aprire la porta non standard TCP 53282, l’aggiornamento del firmware NON rimuove la backdoor.
Dettaglio
Nel dettaglio,l’attaccante, utilizzando un comando di injection volto a sfruttare la CVE-2023-39780, inserisce la propria chiave pubblica SSH nell’apparato.
Successivamente istanzia un demone e lo pone in ascolto sulla porta non-standard TCP 53282.
Sfruttando tale configurazione ed utilizzando tecniche come il brute forcing ed il bypass authentication l’attore malevolo può reinderizzare il traffico del disposito verso altri apparati o rendere lo stesso parte integrante di una botnet.
Prodotti e/o versioni affette
- RT-AC3100
- RT-AC3200
- RT-AX55
Azioni di mitigazione
Asus ha rilasciato un aggiornamento firmware per sanare la vulnerabilità; tuttavia, se un dispositivo è stato compromesso prima dell’aggiornamento, la backdoor potrebbe persistere.
Pertanto si raccomanda di controllare se il servizio SSH è attivo sulla porta TCP/53282 e se sono presenti chiavi pubbliche non autorizzate nel file authorized_keys.
Inoltre si consiglia di valutare la verifica e l’implementazione degli IoC nella propria blocklist, forniti dai ricercatori di sicurezza al link https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/ .
Qualora accertata l’eventuale compromissione del dispositivo , si raccomanda di effettuare tempestivamente un reset completo del router e riconfigurare manualmente le impostazioni, evitando il ripristino di backup potenzialmente compromessi.
Riferimenti
CVE
CVE-ID |
---|
CVE-2023-39780 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 29-05-2025 | 29/05/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link