Notebookcheck Logo

Gamers Nexus zwraca uwagę na luki w zabezpieczeniach Asusa, ponieważ exploity 2025 atakują routery i bloatware

Zwiastun wideo Asusa (źródło obrazu: GNCA na YouTube)
Zwiastun wideo Asusa (źródło obrazu: GNCA na YouTube)
Gamers Nexus donosi, że Asus stoi w obliczu wielu problemów związanych z bezpieczeństwem w 2025 roku, z aktywnymi exploitami wymierzonymi w routery i błędami wpływającymi na narzędzia takie jak DriverHub, MyAsus i Armory Crate. Raport ostrzega, że utrzymujące się backdoory i luki w kodzie niskiego poziomu sprawiają, że aktualizacje oprogramowania układowego i usuwanie niepotrzebnego oprogramowania ASUS są niezbędne dla bezpieczeństwa użytkowników.
Business Cyberlaw Fail Hack / Data Breach Software Windows

Gamers Nexus identyfikuje cztery główne zagrożenia bezpieczeństwa: Routery Asus, DriverHub, MyAsus/RMA oraz Armory Crate. Wśród nich kampania "AyySSHush" (znana również jako Ace Hush) aktywnie wykorzystuje routery ASUS. Analiza przeprowadzona przez GreyNoise pokazuje, że atakujący wykorzystują brutalną siłę, omijanie uwierzytelniania, wstrzykiwanie poleceń CVE-2023-39780 i poleganie na wbudowanych ustawieniach ASUS AiProtection w celu zainstalowania backdoorów SSH w pamięci nieulotnej, które są w stanie przetrwać zarówno ponowne uruchomienie komputera, jak i aktualizacje oprogramowania układowego, co skłania do pilnego wezwania do aktualizacji oprogramowania układowego i przywrócenia ustawień fabrycznych.

Badacz bezpieczeństwa Paul "Mr. Bruh", cytowany przez Gamers Nexus, odkrył lukę umożliwiającą zdalne wykonanie kodu bez kliknięcia w Asus DriverHub i zakodowane na stałe dane uwierzytelniające administratora w MyAsus i portalu RMA - narażając dane użytkowników, w tym imiona i nazwiska, daty urodzenia, adresy i numery telefonów. Chociaż ASUS wdrożył poprawki w maju 2025 r., Gamers Nexus krytykuje reakcję jako symboliczne potwierdzenia kredytów bez znaczących zachęt do nagród za błędy.

Badacz Cisco Talos, Marson Icewall Noga, udokumentował również dwa exploity na poziomie jądra w sterowniku ASIO3 Armory Crateumożliwiając fizyczne mapowanie pamięci i niskopoziomowy dostęp do sprzętu. Pomimo aktualizacji zabezpieczeń, Gamers Nexus ostrzega, że Armory Crate nadal instaluje się ponownie poprzez ustawienia BIOS-u i aktualizacje oprogramowania układowego Windows, skutecznie działając jak oprogramowanie typu bloatware o podwyższonym ryzyku. Zalecenie pozostaje: proszę odinstalować niepotrzebne narzędzia Asusa, wyłączyć przełączniki instalacji BIOS-u i utrzymywać aktualne oprogramowanie układowe.

Według Gamers Nexus, ciągłe wdrażanie przez Asusa narzędzi na poziomie płyty głównej w połączeniu z ignorowanym oprogramowaniem i exploitami routerów tworzy niepotrzebną i trwałą powierzchnię ataku. Użytkownicy powinni proaktywnie odinstalowywać ryzykowne narzędzia, wyłączać mechanizmy bloatware i natychmiast aktualizować oprogramowanie routera i firmware systemu - zwłaszcza, że niektóre exploity pozostają aktywne pomimo oficjalnych łatek.

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2025 07 > Gamers Nexus zwraca uwagę na luki w zabezpieczeniach Asusa, ponieważ exploity 2025 atakują routery i bloatware
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)