华硕路由器遭黑客「留后门」?官方解决方案来了!
06/05/2025, 10:53 AM UTC
华硕回应超9000台路由器遭僵尸网络攻击:固件更新与恢复出厂设置可清除后门Asus responds to concerns over 9,000+ routers compromised by botnet — firmware updates and factory reset can purge routers of persistent backdoor
➀ 华硕超9000台路由器遭'AyySSHush'僵尸网络攻击,利用CVE-2023-39780漏洞植入SSH后门。
➁ 华硕建议用户立即更新固件、恢复出厂设置,并关闭SSH、DDNS等远程功能,老旧设备需手动禁用高风险端口。
➂ 安全公司GreyNoise通过AI监测发现该僵尸网络,攻击规模超9500台但活动较少,强调用户需主动排查登录日志与端口暴露风险。
➀ Over 9,000 Asus routers were compromised by the 'AyySSHush' botnet exploiting CVE-2023-39780, enabling persistent SSH backdoors.
➁ Asus recommends firmware updates, factory resets, and disabling remote access features (SSH, DDNS) to mitigate the vulnerability, especially for end-of-life devices.
➂ GreyNoise identified the botnet via AI monitoring, noting minimal active exploitation but emphasizing proactive security measures for exposed routers.
近日,华硕路由器用户遭遇了一场悄无声息的安全危机——名为'AyySSHush'的僵尸网络通过漏洞CVE-2023-39780,对全球超过9000台路由器植入SSH后门。黑客利用暴力破解与身份验证绕过攻击,将恶意公钥写入路由器非易失性存储,即便固件更新也难以清除。
华硕官方迅速回应称,4月起已为RT-AX55等型号推送固件补丁,并呼吁所有用户完成三步骤:① 更新至最新固件;② 恢复出厂设置;③ 设置高强度管理员密码。对于已停更的旧款路由器,建议关闭SSH、AiCloud等远程功能,并检查53282端口是否暴露于公网。
安全公司GreyNoise通过自研AI系统'Sift'追踪发现,攻击者技術娴熟且资源充足,但目前仅监测到30次活跃攻击。用户可通过华硕安全公告页面或路由器日志自查——若发现异常SSH密钥或反复登录失败记录,需立即采取行动。
(评论:此次事件再次印证——将路由器长期暴露于公网无异于在网络世界「裸奔」。科技公司固然需及时修复漏洞,但用户主动关闭非必要服务、定期更新设备的习惯,才是抵御攻击的第一道防线。)
---
本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。