Skip to content
Menej ako minútu min.
⏱️ Čas čítania: 3 min (504 slov)

Spoločnosť Asus aktualizovala aplikáciu MyAsus, aby opravila dve nové bezpečnostné chyby ovplyvňujúce počítače. Spoločnosť potvrdzuje, že predošlé problémy v smerovačoch a softvéri sú už plne vyriešené. Používateľom sa dôrazne odporúča aktualizovať softvér, používať silné heslá a deaktivovať nepoužívané služby.

Asus vydal nové bezpečnostné záplaty pre svoj softvér MyAsus po nových správach od bezpečnostných výskumníkov, ktoré poukazujú na nedostatky v rôznych službách.

Aktualizácia sa týka všetkých kompatibilných stolných počítačov, notebookov, NUC a All-in-One PC a rieši dve zraniteľnosti označené ako CVE-2025-4569 a CVE-2025-4570.

Nové verzie sú 4.0.36.0 pre systémy x64 a 4.2.35.0 pre počítače založené na architektúre Arm – a používatelia môžu aktualizovať prostredníctvom aplikácie MyAsus alebo cez Microsoft Store.

Je potrebné ihneď záplatovať.

Chyba CVE-2025-4569 získala skóre 7.7 podľa CVSS v4.0, čo ju označuje ako vysoko závažnú. CVE-2025-4570 bola hodnotená na 6.9, čo je stredne závažné riziko.

Obe sú vyriešené v aktualizácii. Asus tiež potvrdil, že vyriešil súvisiace problémy v Armoury Crate, DriverHub a špecifických modeloch smerovačov, hoci podrobnosti boli obmedzené. Spoločnosť tvrdí, že všetky nahlásené zraniteľnosti boli teraz vyriešené.

Táto záplata nasleduje po sérii odhalení zraniteľností v tomto roku.

V apríli 2025 spoločnosť opravila kritickú zraniteľnosť v smerovačoch používajúcich AiCloud, službu, ktorá používateľom umožňuje pristupovať k súborom a zdieľať ich cez internet.

Zraniteľnosť označená ako CVE-2025-2492 mala skóre závažnosti 9.2 a mohla umožniť vzdialeným útočníkom vykonávať funkcie bez povolenia.

Asus vyzval používateľov, aby deaktivovali AiCloud na nepodporovaných modeloch a okamžite aktualizovali firmvér.

Potom v júni 2025 spoločnosť Asus tiež opravila CVE-2024-3080, kritickú zraniteľnosť obchádzajúcu autentifikáciu, ktorá ovplyvňovala sedem populárnych modelov smerovačov, vrátane ZenWiFi XT8 a RT-AX88U.

Táto aktualizácia tiež pokryla problém s pretečením vyrovnávacej pamäte a chybu vykonávania systémových príkazov, ktoré boli viazané na správcovské privilégiá.

V súvisiacej udalosti bola vysoko závažná chyba označená ako CVE-2023-39780 zneužitá útočníkmi na vytvorenie botnetu pomocou kompromitovaných smerovačov.

Táto zraniteľnosť umožňovala trvalý prístup cez nevolatilnú pamäť.

Asus reagoval výzvou, aby používatelia resetovali dotknuté zariadenia a používali silnejšie prihlasovacie údaje.

Je dôležité udržiavať svoj smerovač zabezpečený – bez ohľadu na značku – pravidelnou kontrolou firmvéru, aktualizáciou softvéru a obmedzovaním funkcií vzdialeného prístupu, kedykoľvek je to možné.

waynewilliams@onmail.com (Wayne Williams)

Redakcia
⏱️ Čas čítania: 3 min (504 slov)

Spoločnosť Asus aktualizovala aplikáciu MyAsus, aby opravila dve nové bezpečnostné chyby ovplyvňujúce počítače. Spoločnosť potvrdzuje, že predošlé problémy v smerovačoch a softvéri sú už plne vyriešené. Používateľom sa dôrazne odporúča aktualizovať softvér, používať silné heslá a deaktivovať nepoužívané služby.

Asus vydal nové bezpečnostné záplaty pre svoj softvér MyAsus po nových správach od bezpečnostných výskumníkov, ktoré poukazujú na nedostatky v rôznych službách.

Aktualizácia sa týka všetkých kompatibilných stolných počítačov, notebookov, NUC a All-in-One PC a rieši dve zraniteľnosti označené ako CVE-2025-4569 a CVE-2025-4570.

Nové verzie sú 4.0.36.0 pre systémy x64 a 4.2.35.0 pre počítače založené na architektúre Arm – a používatelia môžu aktualizovať prostredníctvom aplikácie MyAsus alebo cez Microsoft Store.

Je potrebné ihneď záplatovať.

Chyba CVE-2025-4569 získala skóre 7.7 podľa CVSS v4.0, čo ju označuje ako vysoko závažnú. CVE-2025-4570 bola hodnotená na 6.9, čo je stredne závažné riziko.

Obe sú vyriešené v aktualizácii. Asus tiež potvrdil, že vyriešil súvisiace problémy v Armoury Crate, DriverHub a špecifických modeloch smerovačov, hoci podrobnosti boli obmedzené. Spoločnosť tvrdí, že všetky nahlásené zraniteľnosti boli teraz vyriešené.

Táto záplata nasleduje po sérii odhalení zraniteľností v tomto roku.

V apríli 2025 spoločnosť opravila kritickú zraniteľnosť v smerovačoch používajúcich AiCloud, službu, ktorá používateľom umožňuje pristupovať k súborom a zdieľať ich cez internet.

Zraniteľnosť označená ako CVE-2025-2492 mala skóre závažnosti 9.2 a mohla umožniť vzdialeným útočníkom vykonávať funkcie bez povolenia.

Asus vyzval používateľov, aby deaktivovali AiCloud na nepodporovaných modeloch a okamžite aktualizovali firmvér.

Potom v júni 2025 spoločnosť Asus tiež opravila CVE-2024-3080, kritickú zraniteľnosť obchádzajúcu autentifikáciu, ktorá ovplyvňovala sedem populárnych modelov smerovačov, vrátane ZenWiFi XT8 a RT-AX88U.

Táto aktualizácia tiež pokryla problém s pretečením vyrovnávacej pamäte a chybu vykonávania systémových príkazov, ktoré boli viazané na správcovské privilégiá.

V súvisiacej udalosti bola vysoko závažná chyba označená ako CVE-2023-39780 zneužitá útočníkmi na vytvorenie botnetu pomocou kompromitovaných smerovačov.

Táto zraniteľnosť umožňovala trvalý prístup cez nevolatilnú pamäť.

Asus reagoval výzvou, aby používatelia resetovali dotknuté zariadenia a používali silnejšie prihlasovacie údaje.

Je dôležité udržiavať svoj smerovač zabezpečený – bez ohľadu na značku – pravidelnou kontrolou firmvéru, aktualizáciou softvéru a obmedzovaním funkcií vzdialeného prístupu, kedykoľvek je to možné.

waynewilliams@onmail.com (Wayne Williams)

Translate »