Asus предупреди за високорискова уязвимост в приложението MyASUS, което идва предварително инсталирано на почти всички лаптопи и настолни компютри на компанията. Пробивът е класифициран като CVE-2025-59373 със сериозност 8.5/10 и позволява на локални, ниско-привилегировани нападатели да получат пълен контрол върху системата.
Какво представлява уязвимостта?
Проблемът е открит в restore механизма на Asus System Control Interface, ключов компонент, чрез който MyASUS управлява актуализации, настройки и поддръжка.
Според експертното описание:
-
недостатъчна валидация позволява на непривилегирован потребител да копира файлове в защитени системни директории
-
това може да доведе до изпълнение на произволни файлове с права SYSTEM
-
уязвимостта засяга x64 и ARM системи
С други думи, локален атакуващ може да използва пропуска, за да ескалира привилегиите си и да поеме пълен контрол над устройството.
Кои версии са засегнати?
Уязвими са всички издания на Asus System Control Interface преди:
-
3.1.48.0 (x64)
-
4.2.48.0 (ARM)
Потребителите могат лесно да проверят версията си в MyASUS → Settings → About.
Какво трябва да направят потребителите?
Asus вече е публикувала корекция и призовава незабавно да се приложи актуализацията чрез:
-
Windows Update, или
-
ръчно изтегляне на обновения пакет от Asus Support
Пачът е валиден за всички видове системи:
-
лаптопи
-
настолни компютри
-
NUC устройства
-
All-in-One конфигурации
Проблеми и при рутерите на Asus: пач и предупреждение за EOL модели
Паралелно с обновленията за MyASUS, компанията публикува и пач за множество уязвимости в рутерния си фърмуер. Най-критичната е пропуск за заобикаляне на автентикация в AiCloud, който позволява на нападателите да изпълняват определени функции без нужда от разрешение.
Уязвимостта се задейства вследствие на непредвидено взаимодействие със Samba функционалността, което отваря врата за недопустим достъп.
Предупреждение за остарели модели
Asus подчертава, че част от по-старите рутери няма да получат нов фърмуер. За тях се препоръчва незабавно изключване на всички услуги, достъпни през интернет:
-
AiCloud
-
Remote access от WAN
-
Port forwarding
-
DDNS
-
VPN server
-
DMZ
-
Port triggering
-
FTP
Поддържането на активни външни услуги на неподдържан рутер представлява висок риск, тъй като бъдещи уязвимости няма да бъдат коригирани.
Hеобходимa e бърза реакция
Комбинацията от LPE уязвимостта в MyASUS и критичните пропуски в рутерния фърмуер показва, че потребителите на Asus трябва да актуализират незабавно устройствата си.
Въпреки че пробивът изисква локален достъп, експлойтът е сериозен и може да бъде използван в комбинация с други атаки. Отлагането на обновленията съществено увеличава риска от компрометиране на системата.









