¿Tienes un router ASUS y usas VPN? Actualiza el firmware 1.1.2.3_1010: tres modelos permiten a hackers acceder sin contraseña.

¿Tienes un router ASUS y usas VPN? Actualiza el firmware 1.1.2.3_1010: tres modelos permiten a hackers acceder sin contraseña.

La empresa cerró una brecha tras una oleada masiva de ataques; actualizar es obligatorio.

image

ASUS lanzó una actualización del firmware que corrige una vulnerabilidad crítica de elusión de autenticación en varios modelos de routers domésticos de la serie DSL. El problema recibió el identificador CVE-2025-59367 y permite a un atacante remoto acceder al dispositivo sin credenciales. El ataque no requiere interacción del usuario ni técnicas complejas: basta con que el router sea accesible desde internet.

La vulnerabilidad afecta al menos a 3 modelos: DSL-AC51, DSL-N16 y DSL-AC750. Para ellos ASUS lanzó el firmware 1.1.2.3_1010, que bloquea por completo la elusión de autenticación. La empresa subraya que los propietarios de estos dispositivos deben instalar la actualización lo antes posible desde la página de soporte técnico o desde la página del producto correspondiente.

Aunque el fabricante enumeró solo 3 modelos, ASUS también publicó recomendaciones para usuarios que aún no pueden actualizar o que han recibido dispositivos fuera de soporte. Si la actualización no está disponible, se recomienda desactivar temporalmente cualquier servicio que haga que el router sea accesible desde la red externa. En la lista se incluyen la administración remota por WAN, el reenvío de puertos, DDNS, el servidor VPN integrado, DMZ, los disparadores de puertos y el acceso FTP.

Además, ASUS recomienda reforzar la protección en general: usar contraseñas robustas para el panel de administrador y las redes inalámbricas, comprobar regularmente la disponibilidad de firmware nuevo y no reutilizar la misma combinación de usuario y contraseña en distintos dispositivos y servicios. Estas medidas reducen la probabilidad de compromiso, incluso si la vulnerabilidad aún no está parcheada.

Hasta ahora no hay informes de ataques reales contra CVE-2025-59367, pero los fabricantes de herramientas de ciberseguridad recuerdan: las vulnerabilidades en routers se usan activamente para desplegar botnets. Los dispositivos comprometidos se agrupan en una red y se emplean para ataques DDoS. En junio, por ejemplo, la CISA añadió al catálogo de vulnerabilidades explotadas dos fallos antiguos en los modelos ASUS RT-AX55 y ASUS GT-AC2900. Entonces, los investigadores de GreyNoise y Sekoia informaron que un grupo con altos recursos, denominado Vicious Trap, usó esas brechas para instalar backdoors en miles de routers y así reunir una nueva botnet llamada AyySSHush.

Esta primavera ASUS ya cerró otro fallo crítico de elusión de autenticación — CVE-2025-2492, que afectaba a una amplia gama de dispositivos con el servicio AiCloud activado. El nuevo parche complementa esa serie de correcciones y vuelve a mostrar que los routers domésticos siguen siendo un objetivo atractivo para los atacantes si los usuarios retrasan las actualizaciones.