华硕(Asus)已经为其路由器固件中的一个严重级别漏洞推出补丁,该漏洞可能被用于远程代码执行(RCE)攻击。鉴于潜在风险,强烈建议用户立即进行更新。

在一份发布的安全公告中,华硕表示已修复 CVE-2025-593656 —— 这是一个影响部分路由器 AiCloud 远程访问/云功能的严重认证绕过漏洞。
问题源自该功能与 Samba 文件共享代码的交互出现缺陷,使得未认证攻击者能够在无需有效凭证的情况下执行操作系统命令。
Qilin 团伙被指为幕后推手
该漏洞的严重性评分为 9.2/10(严重),影响以下固件版本:
- 3.0.0.4_386
- 3.0.0.4_388
- 3.0.0.6_102
目前难以确定受影响机型的准确列表,但总体而言——任何启用了 AiCloud 且运行上述固件版本的华硕路由器(包括已停止更新的 EOL 机型)都有潜在风险。
建议用户尽快安装补丁,或者选择禁用 AiCloud、Samba/文件共享、远程 WAN 访问、端口转发,以及任何其他对外服务。同时,建议将管理密码和 WiFi 密码更换为更强的组合。
虽然这是此次更新中最危险的漏洞,但并不是唯一被修复的缺陷。根据公告,此次共修复了 9 个漏洞,其中大多数为中危或高危等级。
作为网络中所有数据的主要通道,路由器一直是网络攻击的首要目标。华硕是全球最受欢迎的硬件厂商之一,其设备经常成为攻击对象,因此及时打补丁至关重要。今年 4 月,该公司也曾修复另一项影响启用 AiCloud 的路由器的严重认证绕过漏洞。
此外,近期报告指出,参与 WrtHug 攻击的网络犯罪分子也曾利用过华硕路由器中的漏洞。