Spoločnosť Asus aktualizovala aplikáciu MyAsus, aby opravila dve nové bezpečnostné chyby ovplyvňujúce počítače. Spoločnosť potvrdzuje, že predošlé problémy v smerovačoch a softvéri sú už plne vyriešené. Používateľom sa dôrazne odporúča aktualizovať softvér, používať silné heslá a deaktivovať nepoužívané služby.
Asus vydal nové bezpečnostné záplaty pre svoj softvér MyAsus po nových správach od bezpečnostných výskumníkov, ktoré poukazujú na nedostatky v rôznych službách.
Aktualizácia sa týka všetkých kompatibilných stolných počítačov, notebookov, NUC a All-in-One PC a rieši dve zraniteľnosti označené ako CVE-2025-4569 a CVE-2025-4570.
Nové verzie sú 4.0.36.0 pre systémy x64 a 4.2.35.0 pre počítače založené na architektúre Arm – a používatelia môžu aktualizovať prostredníctvom aplikácie MyAsus alebo cez Microsoft Store.
Je potrebné ihneď záplatovať.
Chyba CVE-2025-4569 získala skóre 7.7 podľa CVSS v4.0, čo ju označuje ako vysoko závažnú. CVE-2025-4570 bola hodnotená na 6.9, čo je stredne závažné riziko.
Obe sú vyriešené v aktualizácii. Asus tiež potvrdil, že vyriešil súvisiace problémy v Armoury Crate, DriverHub a špecifických modeloch smerovačov, hoci podrobnosti boli obmedzené. Spoločnosť tvrdí, že všetky nahlásené zraniteľnosti boli teraz vyriešené.
Táto záplata nasleduje po sérii odhalení zraniteľností v tomto roku.
V apríli 2025 spoločnosť opravila kritickú zraniteľnosť v smerovačoch používajúcich AiCloud, službu, ktorá používateľom umožňuje pristupovať k súborom a zdieľať ich cez internet.
Zraniteľnosť označená ako CVE-2025-2492 mala skóre závažnosti 9.2 a mohla umožniť vzdialeným útočníkom vykonávať funkcie bez povolenia.
Asus vyzval používateľov, aby deaktivovali AiCloud na nepodporovaných modeloch a okamžite aktualizovali firmvér.
Potom v júni 2025 spoločnosť Asus tiež opravila CVE-2024-3080, kritickú zraniteľnosť obchádzajúcu autentifikáciu, ktorá ovplyvňovala sedem populárnych modelov smerovačov, vrátane ZenWiFi XT8 a RT-AX88U.
Táto aktualizácia tiež pokryla problém s pretečením vyrovnávacej pamäte a chybu vykonávania systémových príkazov, ktoré boli viazané na správcovské privilégiá.
V súvisiacej udalosti bola vysoko závažná chyba označená ako CVE-2023-39780 zneužitá útočníkmi na vytvorenie botnetu pomocou kompromitovaných smerovačov.
Táto zraniteľnosť umožňovala trvalý prístup cez nevolatilnú pamäť.
Asus reagoval výzvou, aby používatelia resetovali dotknuté zariadenia a používali silnejšie prihlasovacie údaje.
Je dôležité udržiavať svoj smerovač zabezpečený – bez ohľadu na značku – pravidelnou kontrolou firmvéru, aktualizáciou softvéru a obmedzovaním funkcií vzdialeného prístupu, kedykoľvek je to možné.
waynewilliams@onmail.com (Wayne Williams)