ASUS แจ้งเตือนช่องโหว่ในเราเตอร์ที่ใช้ AiCloud เสี่ยงถูกแฮก อัปเดตเฟิร์มแวร์ทันที
ใครที่ใช้งานเราเตอร์ ASUS อยู่ โดยเฉพาะรุ่นที่เปิดใช้งานฟีเจอร์ AiCloud ต้องรีบเช็กด่วนครับ! ล่าสุดทาง ASUS ได้ออกประกาศเตือนภัยความปลอดภัยระดับร้ายแรง (Critical) ที่อาจเปิดช่องให้แฮกเกอร์เข้ามาควบคุมอุปกรณ์ได้โดยไม่ต้องรู้รหัสผ่าน
ปัญหาคืออะไร?
ทั้งนี้ ASUS ได้ตรวจพบช่องโหว่รหัส CVE-2025-59366 ซึ่งเป็นช่องโหว่ประเภท “Authentication Bypass” หรือการข้ามผ่านระบบยืนยันตัวตน โดยปัญหาหลักเกิดจากผลข้างเคียงที่ไม่ตั้งใจของการทำงานในระบบ Samba บนตัวเราเตอร์
ความน่ากลัวของช่องโหว่นี้คือ:
- แฮกเกอร์สามารถสั่งรันคำสั่งอันตราย (OS Command Injection) ได้จากระยะไกล
- ไม่ต้องใช้รหัสผ่าน: ผู้โจมตีไม่จำเป็นต้องมีสิทธิ์ (Privileges) ใดๆ ในระบบ
- ไม่ต้องรอเหยื่อคลิก: สามารถโจมตีได้ทันทีโดยที่ผู้ใช้ไม่ต้องมีการตอบโต้ (No user interaction required)
- ความซับซ้อนในการโจมตีต่ำ (Low complexity) ทำให้เสี่ยงต่อการถูกนำไปใช้ในวงกว้าง
ช่องโหว่นี้กระทบโดยตรงกับอุปกรณ์ที่เปิดใช้งานฟีเจอร์ AiCloud ซึ่งเป็นฟีเจอร์ที่เปลี่ยนเราเตอร์ให้กลายเป็นเซิร์ฟเวอร์ส่วนตัวสำหรับสตรีมไฟล์หรือฝากข้อมูลครับ
📦 รุ่นไหนต้องระวัง? เฟิร์มแวร์ชุดไหนที่ปลอดภัย?
ทาง ASUS ได้ปล่อยแพตช์อัปเดตเพื่อปิดช่องโหว่นี้ (รวมถึงช่องโหว่อื่นๆ อีก 8 รายการ) เรียบร้อยแล้ว โดยแนะนำให้ผู้ใช้ตรวจสอบและอัปเดตเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุดทันที โดยเฉพาะซีรีส์ต่อไปนี้:
| ซีรีส์เฟิร์มแวร์ | สถานะ |
|---|---|
| 3.0.0.4_386 series | ✅ มีอัปเดตแก้ไขแล้ว |
| 3.0.0.4_388 series | ✅ มีอัปเดตแก้ไขแล้ว |
| 3.0.0.6_102 series | ✅ มีอัปเดตแก้ไขแล้ว |
(แนะนำให้ล็อกอินเข้าหน้าตั้งค่าเราเตอร์ หรือใช้แอป ASUS Router เพื่อกด Check Update โดยด่วน)
ทางรอดสำหรับคนใช้เราเตอร์รุ่นเก่า
สำหรับใครที่ใช้อุปกรณ์รุ่นเก่าที่สิ้นสุดระยะการสนับสนุน (End-of-Life) และไม่มีอัปเดตเฟิร์มแวร์ใหม่ออกมาแล้ว ASUS แนะนำมาตรการป้องกันตัวเองเพื่อ “ปิดประตูบ้าน” ดังนี้:
- ปิดฟีเจอร์ AiCloud ทันที: เพื่อตัดช่องทางการโจมตีผ่านช่องโหว่ CVE-2025-59366
- ปิดการเข้าถึงจากภายนอก (Internet Access): ปิดบริการต่างๆ ที่เข้าถึงได้จากฝั่ง WAN เช่น:
- Remote Access from WAN
- Port Forwarding
- DDNS
- VPN Server
- DMZ และ Port Triggering

