ASUS cierra las brechas de seguridad en el firmware de Myasus y Router después de informes generalizados de ejecución remota y actividad de Botnet

- ASUS actualiza la aplicación MyAsus para solucionar dos nuevos problemas de seguridad que afectan las PC.
- La compañía confirma que los problemas pasados en enrutadores y software ahora están completamente resueltos
- Los usuarios instaron a actualizar el software, usar contraseñas seguras y deshabilitar los servicios no utilizados
Asus ha lanzado Nuevos parches de seguridad para su software MyAsusdespués de nuevos informes de investigadores de seguridad que destacan fallas en múltiples servicios.
La actualización se aplica a todos los escritorios, computadoras portátiles, nucs y PC todo en uno compatibles, que abordan dos vulnerabilidades rastreadas como CVE-2025-4569 y CVE-2025-4570.
Las nuevas versiones son 4.0.36.0 para sistemas x64 y 4.2.35.0 para Brazo-Compuinas basadas Microsoft Almacenar.
Parche ahora
El defecto CVE-2025-4569 recibió un puntaje CVSS V4.0 de 7.7, lo que lo marcó como alta severidad. CVE-2025-4570 se clasificó en 6.9, un riesgo de nivel medio.
Ambos se resuelven en la actualización. ASUS también confirmó que el IS ha abordado problemas relacionados en Armory Crate, DriverHub y modelos de enrutadores específicos, aunque los detalles eran limitados. La compañía dice que todas las vulnerabilidades reportadas se han resuelto.
Este parche sigue una cadena de revelaciones de vulnerabilidad este año.
En abril de 2025, la compañía parcheó una vulnerabilidad crítica en los enrutadores Uso de Aicloud, un servicio que permite a los usuarios acceder y compartir archivos a través de Internet.
Seguimiento como CVE-2025-2492, tenía una puntuación de gravedad de 9.2 y podía permitir que los atacantes remotos ejecutaran funciones sin permiso.
ASUS instó a los usuarios a deshabilitar AICLOUD en modelos no compatibles y actualizar el firmware de inmediato.
Luego, en junio de 2025, ASUS también reparó CVE-2024-3080, un defensa de derivación de autenticación crítica Afectando siete modelos de enrutadores populares, incluidos Zenwifi XT8 y RT-AX88U.
Esa actualización también cubrió un problema de desbordamiento del búfer y un error de ejecución de comandos del sistema, ambos vinculados a los privilegios de administración.
En un incidente relacionado, los atacantes explotaron una falla de alta severidad como CVE-2023-39780 construir una botnet Usando enrutadores comprometidos.
Esa vulnerabilidad permitió un acceso persistente a través de la memoria no volátil.
ASUS respondió instando a los usuarios a restablecer dispositivos afectados y usar credenciales más fuertes.
Es importante mantener su enrutador seguro, independientemente de la marca, verificando el firmware regularmente, actualizando el software y limitando las funciones de acceso remoto siempre que sea posible.