ASUS는 AiCloud가 활성화된 라우터에서 인증 우회 취약점에 대해 경고하고 있습니다. 이 취약점은 원격 공격자가 장치에서 무단으로 기능을 실행할 수 있게 합니다. 이 취약점은 CVE-2025-2492로 추적되며, 특히 위험한 것은 특수하게 제작된 요청을 통해 원격으로 악용될 수 있고 인증이 필요하지 않다는 점입니다. AiCloud는 많은 ASUS 라우터에 내장된 클라우드 기반 원격 접근 기능으로, 이를 통해 사용자는 인터넷을 통해 어디서나 라우터에 연결된 USB 드라이브에 저장된 파일에 접근하거나 미디어를 원격으로 스트리밍하고, 홈 네트워크와 다른 클라우드 저장 서비스 간에 파일을 동기화하며, 링크를 통해 다른 사람과 파일을 공유할 수 있습니다.
AiCloud에서 발견된 이 취약점은 다양한 모델에 영향을 미치며, ASUS는 여러 펌웨어 브랜치에 대한 수정을 출시했습니다. 이에는 3.0.0.4_382 시리즈, 3.0.0.4_386 시리즈, 3.0.0.4_388 시리즈, 3.0.0.6_102 시리즈 등이 포함됩니다. 사용자들은 제조사의 지원 포털이나 제품 찾기 페이지에서 자신의 모델에 대한 최신 펌웨어 버전으로 업그레이드할 것을 권장합니다.
ASUS는 또한 사용자들에게 무선 네트워크와 라우터 관리 페이지를 보호하기 위해 다양한 비밀번호를 사용하고, 이들이 최소 10자 이상이며 문자, 숫자, 기호를 혼합하도록 하라고 조언합니다. 생산 중단된 제품의 사용자들은 AiCloud를 완전히 비활성화하고 WAN, 포트 포워딩, DDNS, VPN 서버, DMZ, 포트 트리거링, FTP 서비스에 대한 인터넷 접근을 차단하라고 권장합니다.
- ASUS는 AiCloud가 활성화된 라우터에서 인증 우회 취약점에 대해 경고하고 있다.
- 이 취약점은 원격 공격자가 장치에서 무단으로 기능을 실행할 수 있게 하며, 특수하게 제작된 요청을 통해 원격으로 악용될 수 있다.
- ASUS는 다양한 모델에 대한 펌웨어 업데이트를 출시하였으며, 사용자들에게 최신 펌웨어 버전으로 업그레이드할 것을 권장한다.
- ASUS는 또한 사용자들에게 다양한 비밀번호를 사용하고, 이들이 최소 10자 이상이며 문자, 숫자, 기호를 혼합하도록 하라고 조언한다.
- 생산 중단된 제품의 사용자들은 AiCloud를 완전히 비활성화하고 인터넷 접근을 차단하라고 권장한다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.