Notebookcheck Logo

Gamers Nexus lyfter fram sårbarheter hos Asus när 2025 exploateringar drabbar routrar och bloatware

Teaser för Asus dumpster fire-video (Bildkälla: GNCA på YouTube)
Teaser för Asus dumpster fire-video (Bildkälla: GNCA på YouTube)
Gamers Nexus rapporterar att Asus står inför flera säkerhetsproblem 2025, med aktiva exploateringar riktade mot sina routrar och brister som påverkar verktyg som DriverHub, MyAsus och Armory Crate. Rapporteringen varnar för att ihållande bakdörrar och sårbarheter i lågnivåkod gör firmwareuppdateringar och borttagning av onödig ASUS-programvara avgörande för användarsäkerheten.

Gamers Nexus identifierar fyra primära säkerhetshot: Asus-routrar, DriverHub, MyAsus/RMA och Armory Crate. Bland dem utnyttjar kampanjen "AyySSHush" (även kallad Ace Hush) aktivt ASUS-routrar. Analys av GreyNoise visar att angripare använder brute-force, autentiseringsbypass, CVE-2023-39780-kommandoinjektion och förlitar sig på inbyggda ASUS AiProtection-inställningar för att installera SSH-bakdörrar i det icke-flyktiga minnet och överlever både omstarter och uppdateringar av firmware, vilket leder till brådskande uppmaningar att uppdatera firmware och utföra fabriksåterställningar.

Säkerhetsforskaren Paul "Mr Bruh", som citeras av Gamers Nexus, upptäckte en sårbarhet för fjärrkörning av kod med nollklick i Asus DriverHub och hårdkodade administratörsuppgifter i MyAsus och RMA-portalen, vilket exponerade användardata inklusive namn, födelsedatum, adresser och telefonnummer. Även om ASUS distribuerade korrigeringar i maj 2025 kritiserar Gamers Nexus svaret som symboliska kreditbekräftelser utan några meningsfulla bug bounty-incitament .

Cisco Talos-forskaren Marson Icewall Noga dokumenterade också två exploateringar på kärnnivå i Armory Crate's ASIO3-drivrutinsom möjliggör fysisk minnesmappning och hårdvaruåtkomst på låg nivå. Även med säkerhetsuppdateringar varnar Gamers Nexus för att Armory Crate fortsätter att installera om sig själv genom BIOS-inställningar och Windows firmware-uppdateringar, vilket effektivt fungerar som bloatware med förhöjd risk. Rekommendationen kvarstår: avinstallera icke-väsentliga Asus-verktyg, inaktivera BIOS-installationsväxlar och håll firmware aktuell.

Enligt Gamers Nexus skapar Asus fortsatta utrullning av verktyg på moderkortsnivå i kombination med ignorerad programvara och routerutnyttjande en onödig och ihållande attackyta. Användare bör proaktivt avinstallera riskabla verktyg, inaktivera bloatware-mekanismer och uppdatera router- och systemfirmware omedelbart - särskilt eftersom vissa exploateringar förblir aktiva trots officiella korrigeringar.

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 07 > Gamers Nexus lyfter fram sårbarheter hos Asus när 2025 exploateringar drabbar routrar och bloatware
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)