Umgehung der Authentifizierung Asus stopft acht Sicherheitslücken in Router-Firmware

Von Melanie Staudacher 1 min Lesedauer

Mehrere Schwachstellen gefährden Asus Router, besonders solche mit AiCloud. Unbefugter Zugriff bis zur vollständigen Übernahme der Geräte ist möglich. Nutzer sollten die Firmware aktualisieren und die Erreichbarkeit der Dienste prüfen.

Mehrere Schwachstellen in Asus‑Routern ermöglichen Authentifizierungsumgehung bis zur vollständigen Übernahme, weshalb umgehende Firmware‑Updates und das Deaktivieren exponierter Dienste nötig sind.(Bild:   / CC0)
Mehrere Schwachstellen in Asus‑Routern ermöglichen Authentifizierungsumgehung bis zur vollständigen Übernahme, weshalb umgehende Firmware‑Updates und das Deaktivieren exponierter Dienste nötig sind.
(Bild: / CC0)

Gleich acht Sicherheitslücken auf einmal hat Asus in seiner Router-Firmware geschlossen. Darunter befindet sich die kritische Sicherheitslücke CVE-2025-59366, welchen das Umgehen der Authentifizierung in AiCloud ermöglicht, die Funktion, mit der der Router über das Internet den Zugriff auf lokale Ressourcen bereitstellt. Die Schwachstellen sind:

  • CVE-2025-59366, CVSS-Score 9.2
  • CVE-2025-12003, CVSS-Score 8.2
  • CVE-2025-59370, CVSS-Score 7.5
  • CVE-2025-59371, CVSS-Score 7.5
  • CVE-2025-59372, CVSS-Score 6.9
  • CVE-2025-59365, CVSS-Score 6.9
  • CVE-2025-59368, CVSS-Score 6.0
  • CVE-2025-59369, CVSS-Score 5.9

Übernahme des Routers möglich

CVE-2025-59366 entsteht durch einen unbeabsichtigten Nebeneffekt der Samba-Funk­tio­nalität, der die Ausführung bestimmter Funktionen ohne entsprechende Autorisierung erlaubt. Samba ist die Open-Source-Implementierung und ermöglicht Datei- und Druckerfreigaben im Netzwerk, beispielsweise auf Routern für USB‑Speicher. Aufgrund dieses Software-Fehlers können Cyberkriminelle ohne Autorisierung auf Freigaben zugreifen, Dateien verändern oder löschen oder sogar über Kommandoinjektion den Router übernehmen.

Asus ruft seine Kunden dazu auf, schnellstmöglich die verfügbaren Firmware-Updates zu installieren. Welche Router-Versionen betroffen sind, teilt der Hersteller nicht mit. Stattdessen liefert er eine Übersicht, welches Update welche Schwachstelle schließt:

Firmware CVE
3.0.0.4_386 series CVE-2025-59365
CVE-2025-59366
3.0.0.4_388 series CVE-2025-59368
CVE-2025-59369
CVE-2025-59370
CVE-2025-59371
3.0.0.6_102 series CVE-2025-59372
CVE-2025-12003

User, die Geräte verwenden, die nicht mehr unterstützt werden, sollten sämtliche Dienste, die über das Internet erreichbar sind, abschalten. Dazu gehören neben dem Remote-Zugriff auf anfällige AiCloud-Systeme der WAN-Fernzugriff, die Port-Weiterleitung, DDNS, VPN-Server, DMZ, Port-Triggering und der FTP-Zugang.

(ID:50642915)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung