ASUS DSL Serisi Ruterlerde Tespit Edilen Güvenlik Açığı İçin Kritik Güncelleme Yayınladı

ASUS, DSL serisi ruter modellerinde ortaya çıkan kritik yetki atlama açığı için yeni bir yazılım güncellemesi yayınladı. Güvenlik araştırmacıları CVE-2025-59367 koduyla takip edilen açığın saldırganlara uzaktan yetkisiz erişim imkânı verebildiğini bildirdi. Şirket, güncellemeyi kurmayan kullanıcıların ciddi risk altında olabileceğini vurguladı.

ASUS Güncellemeyi DSL Serisi İçin Kullanıma Sundu

ASUS, DSL-AC51, DSL-N16 ve DSL-AC750 modelleri için 1.1.2.3_1010 sürümlü yamayı erişime açtı. Şirket, açıklamasında açığın yetkisiz kişilere oturum açma kapısını aralayabildiğini belirtti. Kullanıcıların yeni yazılımı ürün sayfası üzerinden indirebileceği ifade edildi.

CVE-2025-59367 kodlu zafiyet, saldırganların herhangi bir kimlik doğrulaması gerektirmeden cihazlara bağlanmasına yol açabiliyor. Araştırmacılar açığın düşük teknik bilgiyle uygulanabilen saldırılarda dahi kullanılabildiğini belirtti. Bu durum, özellikle internete açık çalışan ruterlerde ciddi risk oluşturuyor.

ASUS bazı modellerin kullanım ömrünü tamamladığını belirtti. Şirket, güncelleme almayan cihazların korunması için kullanıcıların WAN üzerinden erişilebilen hizmetleri kapatmasını önerdi. Port yönlendirme, uzaktan yönetim, DDNS, VPN sunucusu, DMZ, FTP ve benzeri özelliklerin devre dışı bırakılması tavsiye edildi.

Şirket, yönetim paneli ve kablosuz ağlar için güçlü parolalar kullanılmasını önerdi. Kullanıcıların düzenli olarak yeni yazılımı kontrol etmesi gerektiği ifade edildi. Tekrarlanan parolaların saldırı yüzeyini artırdığı hatırlatıldı.

Güvenlik firmaları saldırganların ruter açıklarını kullanarak botnet oluşturduğunu raporladı. Botnetler DDoS saldırılarında sıklıkla kullanılıyor. Geçmiş aylarda bazı ASUS modellerinde tespit edilen eski güvenlik açıkları da benzer amaçlarla istismar edildi. Sekoia ve GreyNoise araştırmacıları çok sayıda ASUS ruterin ele geçirildiğini bildirmişti.