Asus публикува спешен пач за сериозен LPE пробив

Asus предупреди за високорискова уязвимост в приложението MyASUS, което идва предварително инсталирано на почти всички лаптопи и настолни компютри на компанията. Пробивът е класифициран като CVE-2025-59373 със сериозност 8.5/10 и позволява на локални, ниско-привилегировани нападатели да получат пълен контрол върху системата.

Какво представлява уязвимостта?

Проблемът е открит в restore механизма на Asus System Control Interface, ключов компонент, чрез който MyASUS управлява актуализации, настройки и поддръжка.

Според експертното описание:

  • недостатъчна валидация позволява на непривилегирован потребител да копира файлове в защитени системни директории

  • това може да доведе до изпълнение на произволни файлове с права SYSTEM

  • уязвимостта засяга x64 и ARM системи

С други думи, локален атакуващ може да използва пропуска, за да ескалира привилегиите си и да поеме пълен контрол над устройството.

Кои версии са засегнати?

Уязвими са всички издания на Asus System Control Interface преди:

  • 3.1.48.0 (x64)

  • 4.2.48.0 (ARM)

Потребителите могат лесно да проверят версията си в MyASUS → Settings → About.

Какво трябва да направят потребителите?

Asus вече е публикувала корекция и призовава незабавно да се приложи актуализацията чрез:

  • Windows Update, или

  • ръчно изтегляне на обновения пакет от Asus Support

Пачът е валиден за всички видове системи:

  • лаптопи

  • настолни компютри

  • NUC устройства

  • All-in-One конфигурации

Проблеми и при рутерите на Asus: пач и предупреждение за EOL модели

Паралелно с обновленията за MyASUS, компанията публикува и пач за множество уязвимости в рутерния си фърмуер. Най-критичната е пропуск за заобикаляне на автентикация в AiCloud, който позволява на нападателите да изпълняват определени функции без нужда от разрешение.

Уязвимостта се задейства вследствие на непредвидено взаимодействие със Samba функционалността, което отваря врата за недопустим достъп.

Предупреждение за остарели модели

Asus подчертава, че част от по-старите рутери няма да получат нов фърмуер. За тях се препоръчва незабавно изключване на всички услуги, достъпни през интернет:

  • AiCloud

  • Remote access от WAN

  • Port forwarding

  • DDNS

  • VPN server

  • DMZ

  • Port triggering

  • FTP

Поддържането на активни външни услуги на неподдържан рутер представлява висок риск, тъй като бъдещи уязвимости няма да бъдат коригирани.

Hеобходимa e бърза реакция

Комбинацията от LPE уязвимостта в MyASUS и критичните пропуски в рутерния фърмуер показва, че потребителите на Asus трябва да актуализират незабавно устройствата си.
Въпреки че пробивът изисква локален достъп, експлойтът е сериозен и може да бъде използван в комбинация с други атаки. Отлагането на обновленията съществено увеличава риска от компрометиране на системата.

e-security.bg

Подобни

Скритата бомба в индустрията
12.03.2026
power-station-374097_640
HPE поправя критични уязвимости в Aruba Networking AOS-CX
12.03.2026
u_ugwzfjap7f-ai-generated-8941370_640
Microsoft пусна мартенската ESU актуализация за Windows 10
11.03.2026
windows-10-1535765_1280
Microsoft пусна мартенския Patch Tuesday за Windows 11
11.03.2026
Windows_11_blur
Microsoft продължава работа по проблем с бели проблясъци във File Explorer
11.03.2026
windows-11-6377156_1280
ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.