Gamers Nexus identifica quattro principali minacce alla sicurezza: I router Asus, DriverHub, MyAsus/RMA e Armory Crate. Tra queste, la campagna "AyySSHush" (alias Ace Hush) sta sfruttando attivamente i router ASUS. L'analisi di GreyNoise mostra che gli aggressori stanno utilizzando la forza bruta, i bypass di autenticazione, l'iniezione di comandi CVE-2023-39780 e l'affidamento sulle impostazioni integrate di ASUS AiProtection per installare backdoor SSH https://www.darkreading.com/vulnerabilities-threats/botnet-persistent-backdoors-asus-routers nella memoria non volatile, sopravvivendo sia ai riavvii che agli aggiornamenti del firmware, con la conseguente richiesta urgente di aggiornare il firmware e di eseguire i reset di fabbrica.
Il ricercatore di sicurezza Paul "Mr. Bruh", citato da Gamers Nexus, ha scoperto una vulnerabilità di esecuzione di codice remoto zero-click in Asus DriverHub e credenziali di amministratore hardcoded all'interno di MyAsus e del portale RMA - esponendo i dati degli utenti, tra cui nomi, date di nascita, indirizzi e numeri di telefono. Sebbene ASUS abbia distribuito le patch nel maggio 2025, Gamers Nexus critica la risposta come riconoscimento di crediti simbolici senza incentivi significativi per il bug bounty.
Il ricercatore di Cisco Talos Marson Icewall Noga ha anche documentato due exploit a livello di kernel nel driver ASIO3 di Armory Crateche consentono la mappatura della memoria fisica e l'accesso all'hardware di basso livello. Anche con gli aggiornamenti di sicurezza, Gamers Nexus avverte che Armory Crate continua a reinstallarsi attraverso le impostazioni del BIOS e gli aggiornamenti del firmware di Windows, agendo di fatto come un bloatware ad alto rischio. La raccomandazione rimane: disinstallare le utility Asus non essenziali, disabilitare i toggle di installazione del BIOS e mantenere il firmware aggiornato.
Secondo Gamers Nexus, il continuo lancio di utility a livello di scheda madre da parte di Asus, insieme agli exploit ignorati di software e router, crea una superficie di attacco inutile e persistente. Gli utenti dovrebbero disinstallare in modo proattivo gli strumenti rischiosi, disattivare i meccanismi bloatware e aggiornare immediatamente il firmware del router e del sistema, soprattutto perché alcuni exploit rimangono attivi nonostante le patch ufficiali.
Fonte(i)
Cisco Talos raport 1
Cisco Talos raport 2
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones