ASUS Peringatkan Celah Bypass Autentikasi Kritis di Router DSL Series

ASUS merilis pembaruan firmware untuk menutup sebuah celah keamanan kritis yang memengaruhi beberapa model router seri DSL. Kerentanan tersebut, yang dilacak sebagai CVE-2025-59367, memungkinkan penyerang jarak jauh masuk ke perangkat tanpa autentikasi—cukup dengan memanfaatkan perangkat yang terpapar ke internet, tanpa interaksi pengguna dan dengan tingkat kompleksitas serangan yang rendah.
Pembaruan keamanan tersedia melalui firmware versi 1.1.2.3_1010 untuk tiga model: DSL-AC51, DSL-N16, dan DSL-AC750. ASUS menekankan bahwa peningkatan segera diperlukan untuk mencegah akses tidak sah oleh pihak berbahaya.
Menurut pernyataan resmi perusahaan, celah ini dapat digunakan untuk melewati mekanisme login router, membuka peluang bagi penyerang untuk mengontrol perangkat. ASUS mendesak pengguna untuk mengunduh dan memasang firmware terbaru melalui halaman dukungan resmi masing-masing produk.
Mitigasi untuk Perangkat yang Tidak Bisa Diperbarui
Selain model yang masih mendapat dukungan firmware, ASUS juga memberikan langkah mitigasi bagi pengguna yang tidak dapat menginstal pembaruan segera atau memiliki perangkat yang sudah mencapai akhir masa pakai. Pengguna disarankan untuk menonaktifkan seluruh layanan yang dapat diakses dari internet, termasuk:
- Remote access dari WAN
- Port forwarding
- DDNS
- VPN server
- DMZ
- Port triggering
- FTP
ASUS juga menganjurkan penggunaan kata sandi yang kuat untuk halaman administrasi dan jaringan Wi-Fi, memeriksa pembaruan secara berkala, serta menghindari penggunaan ulang kredensial untuk mengurangi risiko intrusi.
Belum Dieksploitasi, tetapi Risiko Tetap Tinggi
Hingga saat ini, belum ada laporan eksploitasi aktif terhadap CVE-2025-59367. Namun, industri keamanan siber mencatat bahwa kerentanan router sering menjadi target operator botnet untuk menginfeksi perangkat dan melancarkan serangan DDoS berskala besar.
Contohnya, dua kerentanan yang memengaruhi router ASUS RT-AX55 dan GT-AC2900 sebelumnya masuk dalam katalog CISA sebagai celah yang telah dieksploitasi. Penyerang yang dikenal sebagai Vicious Trap memanfaatkan kelemahan tersebut untuk membangun botnet baru bernama AyySSHush, yang menargetkan ribuan router.
Pada April lalu, ASUS juga menambal celah bypass autentikasi kritis lain (CVE-2025-2492) pada sejumlah model router dengan layanan AiCloud aktif. Rentetan perbaikan ini menunjukkan tingginya risiko serangan terhadap perangkat jaringan rumah dan bisnis yang tidak diperbarui.








