4

Vulnerabilità nei router: ASUS spiega come proteggersi in modo efficace

ASUS risponde agli attacchi sui router e segnala una serie di accorgimenti per proteggersi da ogni rischio. Ecco cosa fare.

NOTIZIA di Stefania Netti   —   04/06/2025
Router di ASUS

In seguito alle precedenti segnalazioni legate alle vulnerabilità nei router ASUS, l'azienda taiwanese ha rilasciato un comunicato ufficiale spiegando come proteggersi da eventuali attacchi. Nel nostro articolo vi avevamo parlato dell'installazione di una chiave SSH permanente e invisibile, un vero e proprio honeypot per altri hacker. Per fortuna sono diverse le misure da poter adottare per mitigare potenziali rischi. Vediamo tutti i dettagli.

Le linee guida di ASUS per proteggersi

La vulnerabilità riportata dai vari siti, ovvero la CVE-2023-39780, è stata già resa nota nel 2023. ASUS dichiara che i dispositivi aggiornati con l'ultimo firmware, nonché protetti con una password di amministratore complessa, possono "prevenire futuri sfruttamenti di questa vulnerabilità e bloccare metodi di attacco simili". Questo firmware deve essere sempre aggiornato, in modo da garantire la sicurezza del dispositivo. La password deve essere di almeno dieci caratteri, con numeri, simboli e lettere maiuscole/minuscole.

Aggiornare firmware e password è fondamentale
Aggiornare firmware e password è fondamentale

E se i router sono stati già compromessi? Anche in questo caso ASUS suggerisce di aggiornare il firmware all'ultima versione, nonché di eseguire un ripristino delle impostazioni di fabbrica. In questo modo verrà cancellata qualsiasi impostazione anomala. Come prima, inoltre, dovrete impostare una password di amministratore complessa, quindi ricca di numeri e simboli. "Questi passaggi garantiranno che il dispositivo sia completamente protetto e che non permangano potenziali rischi residui", si legge dal comunicato stampa.

Come monitorare le attività sospette

Come vi avevamo già accennato nel nostro articolo, ASUS consiglia di assicurarvi che il protocollo SSH, in particolare la porta TCP 53282, non sia accessibile dall'esterno della rete. Controllate anche che non siano presenti strani tentativi di accesso o chiavi SSH sconosciute. In caso di attività strane, basterà comunque seguire i passaggi descritti sopra.

Telegram rimuove due mercati neri da 35 miliardi di dollari: vendite di dati rubati e riciclaggio crypto nel mirino Telegram rimuove due mercati neri da 35 miliardi di dollari: vendite di dati rubati e riciclaggio crypto nel mirino

L'azienda ha anche menzionato i dispositivi EOL (End-of-Life) che quindi non ricevono più aggiornamenti del firmware. Cosa fare? Installate sempre l'ultima versione disponibile, utilizzate una password complessa e disabilitate tutte le funzionalità di accesso remoto, quindi DDNS, AiCloud, SSH o Web Access da WAN.