Tu router trabaja para la inteligencia china — y, desgraciadamente, no es un titular sensacionalista.

Tu router trabaja para la inteligencia china — y, desgraciadamente, no es un titular sensacionalista.

ASUS ofrece nada menos que nueve razones para actualizar el firmware cuanto antes.

image

ASUS sigue corrigiendo brechas peligrosas en sus routers domésticos en medio de una serie de ataques al servicio AiCloud. La compañía ha publicado una nueva versión del firmware que corrige nueve vulnerabilidades, incluido un bypass crítico de autenticación en dispositivos con la función de acceso remoto al almacenamiento local activada.

AiCloud convierte el router doméstico en un pequeño servidor en la nube, permitiendo conectarse a archivos a través de internet y transmitir medios. Como explica el fabricante taiwanés, la vulnerabilidad más peligrosa — CVE-2025-59366 — está relacionada con un efecto secundario del funcionamiento de Samba y permite ejecutar funciones concretas sin verificar permisos. Al atacante le basta combinar un bypass de rutas y la inyección de comandos del sistema: el ataque es de baja complejidad y no requiere ni cuenta ni intervención del usuario.

Las demás vulnerabilidades obtuvieron los siguientes identificadores, CVE-2025-59365, CVE-2025-59368, CVE-2025-59369, CVE-2025-59370, CVE-2025-59371, CVE-2025-59372, CVE-2025-12003. Las correcciones ya están incluidas en los firmwares de las series 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102. Al mismo tiempo, ASUS no nombra modelos concretos y se guía por las versiones del software. El fabricante insiste en instalar el firmware actualizado a través de los medios de gestión habituales del router para evitar accesos no autorizados a AiCloud.

Para los dispositivos fuera de soporte que ya no reciben actualizaciones, ASUS propuso una solución alternativa. A los propietarios de esos routers se les recomienda desactivar todos los servicios accesibles desde internet: administración remota desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, FTP, y también bloquear el acceso remoto a los dispositivos que usan AiCloud. Además se aconseja reducir la superficie de ataque mediante contraseñas complejas para el panel de gestión y las redes inalámbricas.

La nueva oleada de correcciones también está relacionada con los acontecimientos de la primavera. En abril ASUS ya cerró otro bypass crítico de autenticación en AiCloud con el número CVE-2025-2492. En conjunto con otras vulnerabilidades fue aprovechado en la campaña Operation WrtHug, durante la cual se tomaron decenas de miles de routers ASUS WRT. Los ataques se dirigieron principalmente a dispositivos obsoletos o que llevaban tiempo sin actualizarse en Taiwán, países del sudeste asiático, Rusia, Europa Central y EE. UU.

Según la empresa SecurityScorecard, los routers capturados se usan como retransmisores operativos ORB en interés de grupos de hackers chinos: a través de ellos se enmascara la infraestructura de mando y se oculta el tráfico de ataques posteriores. Además, una parte importante de los dispositivos comprometidos da servicio precisamente al servicio AiCloud, lo que lo convierte en uno de los canales clave de intrusión.

El ejemplo de ASUS muestra claramente: la seguridad de los routers domésticos depende directamente de la actualización oportuna del firmware y de renunciar a funciones de acceso remoto innecesarias, especialmente en modelos obsoletos que ya no reciben correcciones.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!