-
09/04/2020
-
122
-
1.295 bài viết
ASUS cảnh báo khẩn: 8 lỗ hổng nghiêm trọng đe dọa hàng loạt router phổ biến
Hãng ASUS mới đây đã phát hành bản cập nhật bảo mật khẩn cấp để khắc phục tám lỗ hổng nguy hiểm ảnh hưởng đến nhiều mẫu router phổ biến. Trong đó có những lỗ hổng đạt mức nguy hiểm cao (CVSS 9,4), cho phép tin tặc vượt qua cơ chế xác thực, thực thi lệnh trái phép hoặc can thiệp vào dữ liệu nội bộ của thiết bị. Động thái này được đánh giá là đặc biệt quan trọng, bởi router là thiết bị trung tâm của mọi hệ thống mạng gia đình và doanh nghiệp. Khi bị khai thác, nó có thể mở đường cho hàng loạt cuộc tấn công sâu hơn vào thiết bị và dữ liệu của người dùng.
Theo khuyến cáo được ASUS công bố trong tháng 10/2025, các lỗ hổng nằm rải rác trong nhiều thành phần quan trọng của router, gồm: AiCloud, WebDAV, bwdpi (deep packet inspection) và tính năng tự động hóa IFTTT.
Nghiêm trọng nhất là lỗ hổng CVE-2025-59366 (CVSS 9,4) liên quan đến AiCloud. Đây là lỗi bypass xác thực, xuất phát từ một hành vi phụ trong cơ chế xử lý Samba, cho phép kẻ tấn công truy cập vào một số chức năng nhất định mà không cần đăng nhập. Điều này đặt người dùng vào nguy cơ bị truy cập trái phép và kiểm soát router từ xa.
Bên cạnh đó, lỗ hổng CVE-2025-12003 (CVSS 8,2) trong WebDAV cho phép tin tặc thực hiện tấn công Path Traversal, qua đó ghi đè dữ liệu trái phép và tác động đến tính toàn vẹn của thiết bị mà không cần tài khoản.
Hai lỗ hổng khác trong thành phần "bwdpi" được đánh giá nghiêm trọng mức CVSS 7,5. Một lỗ cho phép thực thi lệnh từ xa, lỗi còn lại mở khả năng truy vấn hoặc can thiệp cơ sở dữ liệu nội bộ thông qua SQL Injection. Ngoài ra, lỗi bypass xác thực trong IFTTT (CVE-2025-59371) cũng có thể bị lợi dụng để truy cập trái phép thiết bị, dù ASUS cho biết dòng Wi-Fi 7 không bị ảnh hưởng.
Các lỗ hổng còn lại gồm tràn bộ đệm, viết sai vị trí file và lỗi tính toán số nguyên, tuy có mức điểm thấp hơn nhưng vẫn có thể gây treo thiết bị, gián đoạn hoạt động hoặc mở ra các lỗ hổng tấn công tiếp theo.
Lỗ hổng nguy hiểm nhất. Hacker có thể vượt qua bước xác thực, truy cập một số chức năng của AiCloud mà không cần mật khẩu do “tác dụng phụ” trong cơ chế Samba. Ảnh hưởng đến firmware dòng 3.0.0.4_386.
2. CVE-2025-12003: Path Traversal (CVSS 8,2) - WebDAV
Kẻ tấn công từ xa không cần đăng nhập vẫn có thể lợi dụng WebDAV để sửa đổi dữ liệu trên thiết bị, đe doạ tính toàn vẹn của router.
3. CVE-2025-59370: Command Injection (CVSS 7,5) - bwdpi
Một người dùng đã đăng nhập (authenticated attacker) có thể gửi lệnh độc hại và ép router thực thi lệnh trái phép.
4. CVE-2025-59369: SQL Injection (CVSS 7,5) - bwdpi
Hacker đã đăng nhập có thể thực thi các câu lệnh SQL trái phép, mở đường cho rò rỉ dữ liệu, thay đổi cấu hình.
5. CVE-2025-59371: Authentication Bypass (CVSS 7,5) - IFTTT integration
Tin tặc có thể bỏ qua cơ chế xác thực trong mục tích hợp IFTTT để truy cập trái phép thiết bị.
Lưu ý: Lỗ hổng này không ảnh hưởng dòng Wi-Fi 7.
6. CVE-2025-59365: Stack Buffer Overflow (CVSS 6,9)
Lỗi tràn bộ đệm cho phép tin tặc gửi yêu cầu đặc biệt để khiến router ngừng hoạt động hoặc bị crash (tấn công DoS).
7. CVE-2025-59372: Path Traversal (CVSS 6,9)
Kẻ tấn công đã đăng nhập có thể ghi file ra ngoài thư mục cho phép, làm ảnh hưởng tới tính toàn vẹn hệ thống.
8. CVE-2025-59368: Integer Underflow (CVSS 6,0) - AiCloud
Hacker đã đăng nhập có thể kích hoạt lỗi tính toán gây mất ổn định và gián đoạn dịch vụ AiCloud.
Các lỗ hổng lần này được đánh giá có phạm vi ảnh hưởng rộng bởi nhiều model router dùng firmware dòng 3.0.0.4_386 nằm trong danh sách dễ bị tấn công. Nếu tin tặc khai thác thành công, người dùng có thể đối mặt với các nguy cơ:
Các chuyên gia khuyến cáo người dùng:
Theo khuyến cáo được ASUS công bố trong tháng 10/2025, các lỗ hổng nằm rải rác trong nhiều thành phần quan trọng của router, gồm: AiCloud, WebDAV, bwdpi (deep packet inspection) và tính năng tự động hóa IFTTT.
Nghiêm trọng nhất là lỗ hổng CVE-2025-59366 (CVSS 9,4) liên quan đến AiCloud. Đây là lỗi bypass xác thực, xuất phát từ một hành vi phụ trong cơ chế xử lý Samba, cho phép kẻ tấn công truy cập vào một số chức năng nhất định mà không cần đăng nhập. Điều này đặt người dùng vào nguy cơ bị truy cập trái phép và kiểm soát router từ xa.
Bên cạnh đó, lỗ hổng CVE-2025-12003 (CVSS 8,2) trong WebDAV cho phép tin tặc thực hiện tấn công Path Traversal, qua đó ghi đè dữ liệu trái phép và tác động đến tính toàn vẹn của thiết bị mà không cần tài khoản.
Hai lỗ hổng khác trong thành phần "bwdpi" được đánh giá nghiêm trọng mức CVSS 7,5. Một lỗ cho phép thực thi lệnh từ xa, lỗi còn lại mở khả năng truy vấn hoặc can thiệp cơ sở dữ liệu nội bộ thông qua SQL Injection. Ngoài ra, lỗi bypass xác thực trong IFTTT (CVE-2025-59371) cũng có thể bị lợi dụng để truy cập trái phép thiết bị, dù ASUS cho biết dòng Wi-Fi 7 không bị ảnh hưởng.
Các lỗ hổng còn lại gồm tràn bộ đệm, viết sai vị trí file và lỗi tính toán số nguyên, tuy có mức điểm thấp hơn nhưng vẫn có thể gây treo thiết bị, gián đoạn hoạt động hoặc mở ra các lỗ hổng tấn công tiếp theo.
Chi tiết 8 lỗ hổng nghiêm trọng trên router ASUS:
1. CVE-2025-59366: Authentication Bypass (CVSS 9,4) - AiCloudLỗ hổng nguy hiểm nhất. Hacker có thể vượt qua bước xác thực, truy cập một số chức năng của AiCloud mà không cần mật khẩu do “tác dụng phụ” trong cơ chế Samba. Ảnh hưởng đến firmware dòng 3.0.0.4_386.
2. CVE-2025-12003: Path Traversal (CVSS 8,2) - WebDAV
Kẻ tấn công từ xa không cần đăng nhập vẫn có thể lợi dụng WebDAV để sửa đổi dữ liệu trên thiết bị, đe doạ tính toàn vẹn của router.
3. CVE-2025-59370: Command Injection (CVSS 7,5) - bwdpi
Một người dùng đã đăng nhập (authenticated attacker) có thể gửi lệnh độc hại và ép router thực thi lệnh trái phép.
4. CVE-2025-59369: SQL Injection (CVSS 7,5) - bwdpi
Hacker đã đăng nhập có thể thực thi các câu lệnh SQL trái phép, mở đường cho rò rỉ dữ liệu, thay đổi cấu hình.
5. CVE-2025-59371: Authentication Bypass (CVSS 7,5) - IFTTT integration
Tin tặc có thể bỏ qua cơ chế xác thực trong mục tích hợp IFTTT để truy cập trái phép thiết bị.
Lưu ý: Lỗ hổng này không ảnh hưởng dòng Wi-Fi 7.
6. CVE-2025-59365: Stack Buffer Overflow (CVSS 6,9)
Lỗi tràn bộ đệm cho phép tin tặc gửi yêu cầu đặc biệt để khiến router ngừng hoạt động hoặc bị crash (tấn công DoS).
7. CVE-2025-59372: Path Traversal (CVSS 6,9)
Kẻ tấn công đã đăng nhập có thể ghi file ra ngoài thư mục cho phép, làm ảnh hưởng tới tính toàn vẹn hệ thống.
8. CVE-2025-59368: Integer Underflow (CVSS 6,0) - AiCloud
Hacker đã đăng nhập có thể kích hoạt lỗi tính toán gây mất ổn định và gián đoạn dịch vụ AiCloud.
Các lỗ hổng lần này được đánh giá có phạm vi ảnh hưởng rộng bởi nhiều model router dùng firmware dòng 3.0.0.4_386 nằm trong danh sách dễ bị tấn công. Nếu tin tặc khai thác thành công, người dùng có thể đối mặt với các nguy cơ:
- Bị truy cập trái phép từ xa mà không hề hay biết.
- Bị theo dõi lưu lượng mạng, đánh cắp mật khẩu, tài khoản trực tuyến.
- Bị chuyển hướng truy cập sang website lừa đảo.
- Router trở thành bàn đạp để tấn công thiết bị trong mạng nội bộ.
- Thiết bị bị treo hoặc mất ổn định, gián đoạn hoạt động Internet.
Các chuyên gia khuyến cáo người dùng:
- Cập nhật firmware mới nhất từ trang hỗ trợ của ASUS ngay lập tức.
- Tắt các tính năng không sử dụng như AiCloud, WebDAV, IFTTT, truy cập từ xa.
- Đổi mật khẩu quản trị router bằng mật khẩu mạnh, không trùng với tài khoản khác.
- Bật tường lửa và kiểm tra log để phát hiện dấu hiệu bất thường.
- Khôi phục cài đặt gốc nếu nghi ngờ router từng bị xâm nhập.
