Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel. A sebezhetőség kihasználása alacsony komplexitású és nem igényel felhasználói interakciót, így a kockázati besorolása rendkívül magas.
A gyártó már publikálta a sérülékenységet javító firmware-frissítést a DSL-AC51, DSL-N16 és DSL-AC750 modellekhez. A frissítés verziószáma 1.1.2.3_1010, és az ASUS minden érintett felhasználónak nyomatékosan javasolja annak mielőbbi telepítését.
Azok számára, akik nem tudnak frissíteni, például mert olyan régebbi modellt használnak, amelyhez nem érkezik támogatott firmware, a vállalat több alternatív védelmi lépést is javasol. Ezek közé tartozik minden internet felől elérhető szolgáltatás letiltása, például a WAN-on keresztüli távoli elérést, porttovábbítást, DDNS-t, VPN-szervert, DMZ- és FTP elérést. Emellett ajánlott erős, egyedi jelszavak használata, valamint a firmware-frissítések rendszeres ellenőrzése.
Bár jelenleg nincs jel arra, hogy a sebezhetőséget aktívan kihasználnák, a routereket célzó támadások gyakorinak számítanak, mivel ideális belépési pontot jelentenek botnetek építéséhez. Az elmúlt években több ASUS-modell is célponttá vált, és hasonló sérülékenységek kihasználásával a támadók több ezer eszközt fertőzhettek meg.
