Negli ultimi giorni, ASUS ha rilasciato un aggiornamento firmware d’emergenza per diversi modelli di router DSL, a causa di una vulnerabilità critica che potrebbe consentire a malintenzionati di assumere il controllo totale dei dispositivi da remoto, senza alcuna autenticazione. Tutti gli utenti dei modelli interessati sono invitati ad agire subito per proteggere la rete domestica e aziendale. Aggiorna immediatamente il firmware, disabilita i servizi esposti a Internet e imposta password robuste e uniche per il router e per la rete Wi-Fi.
Di seguito troverai una panoramica dettagliata della situazione, delle implicazioni di sicurezza, dei modelli coinvolti, delle azioni urgenti e di quelle più approfondite che ogni utente dovrebbe intraprendere per difendersi.
Cosa è successo
ASUS ha identificato una grave vulnerabilità di autenticazione bypass (CVE-2025-59367) che affligge tre modelli diffusi di router DSL: DSL-AC51, DSL-N16 e DSL-AC750. Il difetto di sicurezza, con un punteggio di 9.3 sulla scala CVSS, permette ad attaccanti remoti di accedere al dispositivo senza alcuna credenziale, semplicemente conoscendo l’indirizzo IP del router vulnerabile.
Non sono richieste condizioni particolari né interazione da parte dell’utente: basta che il router esponga servizi di gestione su Internet e sia ancora sprovvisto dell’aggiornamento firmware di correzione.
Quali sono i rischi
La vulnerabilità consente agli hacker di:
- Accedere completamente al router da remoto
- Prendere il controllo della rete locale, modificare impostazioni, intercettare il traffico o installare malware
- Reclutare il router in botnet utilizzate per attacchi DDoS o campagne di hacking su larga scala
Negli ultimi mesi, i router ASUS sono già stati bersaglio di attacco da parte di botnet come AyySSHush, che ha compromesso oltre 9000 dispositivi sfruttando vulnerabilità simili. La facilità di exploit di questa nuova falla aumenta il rischio di campagne malevole ancora più efficaci e diffuse.
Modelli colpiti
- DSL-AC51
- DSL-N16
- DSL-AC750
Questi modelli sono molto popolari tra utenti domestici e piccoli uffici grazie al loro prezzo competitivo e alle funzionalità. Tuttavia, la loro ampia diffusione esposta rende urgente l’intervento.
Soluzione immediata: Aggiornamento firmware
ASUS ha rilasciato il firmware 1.1.2.3_1010 che risolve la vulnerabilità per tutti i modelli ancora supportati. L’aggiornamento è disponibile nella pagina di supporto del prodotto. È fondamentale che chiunque possieda uno dei modelli interessati:
- Scarichi l’aggiornamento dal sito ASUS
- Installa il firmware seguendo le istruzioni indicate
- Verifica che la versione sia effettivamente aggiornata a 1.1.2.3_1010
Mitigazioni per modelli fuori supporto o senza aggiornamento
Se il router è arrivato a fine ciclo di vita e non riceve più aggiornamenti, ASUS consiglia di:
- Disabilitare tutti i servizi esposti su Internet: WAN access, port forwarding, DDNS, VPN Server, DMZ, port triggering, FTP
- Cambiare le password di amministrazione e della rete Wi-Fi, usando combinazioni lunghe (oltre 10 caratteri) con simboli e numeri
- Evitare di riutilizzare le password per più servizi
- Isolare il router dalla rete principale, collegandolo solo a dispositivi non critici
Consigli di base (da applicare subito)
Aggiorna il firmware del router il prima possibile
Disabilita ogni servizio che permetta la gestione remota o l’accesso dall’esterno
Imposta password robuste e diverse tra loro per router e Wi-Fi
Verifica regolarmente la disponibilità di nuovi aggiornamenti software
Scenari di attacco concreti
Se il router resta vulnerabile, basta che un attaccante individui il suo indirizzo IP esposto su Internet per:
- Entrare nel pannello di controllo senza credenziali
- Cambiare impostazioni, aprire porte, reindirizzare traffico verso siti malevoli
- Installare backdoor persistenti, come già avvenuto nelle campagne AyySSHush di maggio 2025
Un router compromesso, inoltre, può diventare parte di una botnet che infetta dispositivi globalmente, lancia attacchi DDoS e conduce altre operazioni fraudolente senza che il proprietario ne sia consapevole.
Come sapere se il router è vulnerabile
Controlla il modello del tuo router e la versione firmware installata. Se usi uno dei modelli citati e la versione non è la 1.1.2.3_1010 o successiva, il dispositivo è probabilmente a rischio. Eventuali servizi di gestione remota attivati aumentano notevolmente la superficie di attacco.
Se il router è fuori supporto e non può ricevere aggiornamenti, segui scrupolosamente i consigli di mitigazione indicati sopra.
Impatto su utenti finali
La facilità di exploit di CVE-2025-59367 rende questa vulnerabilità particolarmente pericolosa per:
- Utenti privati con modem/router ASUS esposti su Internet
- Piccoli uffici che utilizzano router DSL come punto di accesso principale
- Persone che lasciano attivi servizi di port forwarding, VPN o accesso da remoto per comodità ma senza le dovute precauzioni
Casi simili e importanza della manutenzione
Nel 2025 si sono già verificati gravi attacchi ai router ASUS dovuti a vulnerabilità non corrette o gestite con superficialità. Il mantenimento aggiornato dei dispositivi di rete è ormai una pratica fondamentale per difendersi da botnet, malware e furti di dati che sfruttano router come porta d’ingresso.
I router, soprattutto se economici e diffusi come questi modelli, finiscono spesso nel mirino di attaccanti che cercano facilità di penetrazione e ampia diffusione.
Buone pratiche per la sicurezza del router
- Aggiornare firmware e software appena disponibili
- Non esporre servizi di amministrazione su Internet
- Creare password lunghe, uniche e robuste: almeno 10 caratteri con lettere maiuscole, minuscole, numeri e simboli
- Cambiare regolarmente le credenziali di accesso, sia per Wi-Fi che per l’admin panel
- Seguire le notifiche di sicurezza del produttore e monitorare le vulnerabilità note associandole al proprio modello
- Isolare i dispositivi di rete più vecchi, collegandoli solo a device non critici
Cosa fare se sospetti una compromissione
- Eseguire subito l’aggiornamento firmware, se disponibile
- Ripristinare il router ai dati di fabbrica, riconfigurando da zero tutte le impostazioni
- Cambiare tutte le password e rimuovere servizi inutilizzati o rischiosi
- Analizzare il traffico ed eventuali configurazioni sospette (come porte aperte, regole di NAT anomale)
- Considerare la sostituzione del router con un modello più recente e supportato, specie se non sono più previsti aggiornamenti di sicurezza
**Per la massima sicurezza:
- Aggiorna e verifica regolarmente il firmware via sito ufficiale ASUS
- Disabilita qualunque servizio che esponga il router su Internet se non strettamente indispensabile
- Utilizza password lunghe e completamente diverse per Wi-Fi e pannello amministrazione
- Isola i router obsoleti dalla rete centrale, valutando l’acquisto di un nuovo dispositivo se non più sicuro o supportato**





