Notebookcheck Logo

Gamers Nexus evidenzia le vulnerabilità di Asus, mentre 2025 exploit colpiscono router e bloatware

Video teaser di Asus sul fuoco dei cassonetti (Fonte: GNCA su YouTube)
Video teaser di Asus sul fuoco dei cassonetti (Fonte: GNCA su YouTube)
Gamers Nexus riporta che Asus si trova ad affrontare molteplici problemi di sicurezza nel 2025, con exploit attivi che prendono di mira i suoi router e difetti che riguardano utility come DriverHub, MyAsus e Armory Crate. La copertura avverte che le backdoor persistenti e le vulnerabilità del codice di basso livello rendono gli aggiornamenti del firmware e la rimozione dei software ASUS non necessari essenziali per la sicurezza degli utenti.

Gamers Nexus identifica quattro principali minacce alla sicurezza: I router Asus, DriverHub, MyAsus/RMA e Armory Crate. Tra queste, la campagna "AyySSHush" (alias Ace Hush) sta sfruttando attivamente i router ASUS. L'analisi di GreyNoise mostra che gli aggressori stanno utilizzando la forza bruta, i bypass di autenticazione, l'iniezione di comandi CVE-2023-39780 e l'affidamento sulle impostazioni integrate di ASUS AiProtection per installare backdoor SSH https://www.darkreading.com/vulnerabilities-threats/botnet-persistent-backdoors-asus-routers nella memoria non volatile, sopravvivendo sia ai riavvii che agli aggiornamenti del firmware, con la conseguente richiesta urgente di aggiornare il firmware e di eseguire i reset di fabbrica.

Il ricercatore di sicurezza Paul "Mr. Bruh", citato da Gamers Nexus, ha scoperto una vulnerabilità di esecuzione di codice remoto zero-click in Asus DriverHub e credenziali di amministratore hardcoded all'interno di MyAsus e del portale RMA - esponendo i dati degli utenti, tra cui nomi, date di nascita, indirizzi e numeri di telefono. Sebbene ASUS abbia distribuito le patch nel maggio 2025, Gamers Nexus critica la risposta come riconoscimento di crediti simbolici senza incentivi significativi per il bug bounty.

Il ricercatore di Cisco Talos Marson Icewall Noga ha anche documentato due exploit a livello di kernel nel driver ASIO3 di Armory Crateche consentono la mappatura della memoria fisica e l'accesso all'hardware di basso livello. Anche con gli aggiornamenti di sicurezza, Gamers Nexus avverte che Armory Crate continua a reinstallarsi attraverso le impostazioni del BIOS e gli aggiornamenti del firmware di Windows, agendo di fatto come un bloatware ad alto rischio. La raccomandazione rimane: disinstallare le utility Asus non essenziali, disabilitare i toggle di installazione del BIOS e mantenere il firmware aggiornato.

Secondo Gamers Nexus, il continuo lancio di utility a livello di scheda madre da parte di Asus, insieme agli exploit ignorati di software e router, crea una superficie di attacco inutile e persistente. Gli utenti dovrebbero disinstallare in modo proattivo gli strumenti rischiosi, disattivare i meccanismi bloatware e aggiornare immediatamente il firmware del router e del sistema, soprattutto perché alcuni exploit rimangono attivi nonostante le patch ufficiali.

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 07 > Gamers Nexus evidenzia le vulnerabilità di Asus, mentre 2025 exploit colpiscono router e bloatware
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)