ASUS merilis pembaruan firmware penting untuk menambal sembilan kerentanan keamanan, termasuk satu celah autentikasi bypass kritis yang memengaruhi router dengan fitur AiCloud aktif. AiCloud sendiri adalah layanan akses jarak jauh berbasis cloud yang memungkinkan pengguna mengubah router menjadi server pribadi untuk streaming media dan penyimpanan cloud.
Kerentanan utama ini, tercatat sebagai CVE-2025-59366, berasal dari efek samping fungsi Samba yang tidak diinginkan dan memungkinkan penyerang mengakses fungsi tertentu tanpa autentikasi yang benar. Serangan dapat dilakukan tanpa hak istimewa, tanpa interaksi pengguna, dan dengan kompleksitas rendah melalui path traversal yang dikombinasikan dengan OS command injection.
ASUS memperingatkan bahwa pengguna harus segera memperbarui firmware ke versi terbaru untuk mencegah eksploitasi.
Detail Firmware dan Kerentanan yang Ditambal
ASUS tidak merinci daftar model router yang terdampak. Namun, mereka mencantumkan versi firmware yang mengandung perbaikan:
| Firmware | CVE yang Ditambal |
|---|---|
| 3.0.0.4_386 series | CVE-2025-59365, CVE-2025-59366, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003 |
| 3.0.0.4_388 series | (Perbaikan termasuk di dalam seri ini) |
| 3.0.0.6_102 series | (Perbaikan termasuk di dalam seri ini) |
Mitigasi untuk Pengguna Router End-of-Life
Karena sebagian model sudah mencapai end-of-life dan tidak lagi menerima pembaruan keamanan, ASUS menyarankan tindakan mitigasi berikut:
- Nonaktifkan seluruh layanan yang dapat diakses dari Internet:
Remote access from WAN, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP. - Putuskan akses jarak jauh ke perangkat yang menjalankan AiCloud.
- Gunakan kata sandi kuat untuk halaman administrasi router dan jaringan Wi-Fi.
- Minimalkan paparan layanan ke Internet untuk mengurangi permukaan serangan.
Riwayat Kerentanan Serius pada AiCloud Router
Ini bukan pertama kalinya AiCloud menghadapi kerentanan kritis. Pada April lalu, ASUS menambal CVE-2025-2492, celah autentikasi bypass serupa yang telah dieksploitasi dalam kampanye global Operation WrtHug.
Kampanye tersebut menargetkan ribuan router ASUS WRT yang sudah usang atau tidak diperbarui, tersebar di Taiwan, Asia Tenggara, Rusia, Eropa Tengah, hingga Amerika Serikat. Peneliti SecurityScorecard menduga router yang diretas dijadikan:
- Operational Relay Boxes (ORB) untuk operasi peretasan,
- Node tersembunyi untuk menyamarkan command-and-control,
- Infrastruktur proksi bagi kelompok peretasan yang diduga terkait Tiongkok.
Prioritaskan Pembaruan Firmware
ASUS menekankan pentingnya pembaruan cepat untuk mencegah pengambilalihan perangkat oleh penyerang. Router dengan AiCloud aktif menjadi target bernilai tinggi karena menyediakan akses jarak jauh ke sistem internal pengguna.
Sumber: ASUS
