Logo

SemiVoice

  • 华硕路由器遭黑客「留后门」?官方解决方案来了!

    tomshardware

    06/05/2025, 10:53 AM UTC

    ➀ 华硕超9000台路由器遭'AyySSHush'僵尸网络攻击,利用CVE-2023-39780漏洞植入SSH后门。

    ➁ 华硕建议用户立即更新固件、恢复出厂设置,并关闭SSH、DDNS等远程功能,老旧设备需手动禁用高风险端口。

    ➂ 安全公司GreyNoise通过AI监测发现该僵尸网络,攻击规模超9500台但活动较少,强调用户需主动排查登录日志与端口暴露风险。

    近日,华硕路由器用户遭遇了一场悄无声息的安全危机——名为'AyySSHush'的僵尸网络通过漏洞CVE-2023-39780,对全球超过9000台路由器植入SSH后门。黑客利用暴力破解与身份验证绕过攻击,将恶意公钥写入路由器非易失性存储,即便固件更新也难以清除。

    华硕官方迅速回应称,4月起已为RT-AX55等型号推送固件补丁,并呼吁所有用户完成三步骤:① 更新至最新固件;② 恢复出厂设置;③ 设置高强度管理员密码。对于已停更的旧款路由器,建议关闭SSH、AiCloud等远程功能,并检查53282端口是否暴露于公网。

    安全公司GreyNoise通过自研AI系统'Sift'追踪发现,攻击者技術娴熟且资源充足,但目前仅监测到30次活跃攻击。用户可通过华硕安全公告页面或路由器日志自查——若发现异常SSH密钥或反复登录失败记录,需立即采取行动。

    (评论:此次事件再次印证——将路由器长期暴露于公网无异于在网络世界「裸奔」。科技公司固然需及时修复漏洞,但用户主动关闭非必要服务、定期更新设备的习惯,才是抵御攻击的第一道防线。)

    ---

    本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。

SemiVoice 是您的半导体新闻聚合器,探索海内外各大网站半导体精选新闻,并实时更新。在这里方便随时了解最新趋势、市场洞察和专家分析。
📧 [email protected]
© 2025