Notebookcheck Logo

Gamers Nexus destaca las vulnerabilidades de Asus mientras los exploits 2025 afectan a los routers y al bloatware

Vídeo teaser de Asus dumpster fire (Fuente de la imagen: GNCA en YouTube)
Vídeo teaser de Asus dumpster fire (Fuente de la imagen: GNCA en YouTube)
Gamers Nexus informa de que Asus se enfrenta a múltiples problemas de seguridad en 2025, con exploits activos dirigidos a sus routers y fallos que afectan a utilidades como DriverHub, MyAsus y Armory Crate. La cobertura advierte de que las puertas traseras persistentes y las vulnerabilidades de código de bajo nivel hacen que las actualizaciones de firmware y la eliminación del software innecesario de ASUS sean esenciales para la seguridad del usuario.

Gamers Nexus identifica cuatro amenazas de seguridad principales: Los routers Asus, DriverHub, MyAsus/RMA y Armory Crate. Entre ellas, la campaña "AyySSHush" (también conocida como Ace Hush) está explotando activamente los routers ASUS. El análisis realizado por GreyNoise muestra que los atacantes están utilizando la fuerza bruta, la elusión de la autenticación, la inyección de comandos CVE-2023-39780 y la confianza en la configuración integrada de ASUS AiProtection para instalar puertas traseras SSH https://www.darkreading.com/vulnerabilities-threats/botnet-persistent-backdoors-asus-routers en la memoria no volátil-sobreviviendo tanto a los reinicios como a las actualizaciones de firmware, lo que provoca llamadas urgentes para actualizar el firmware y realizar reinicios de fábrica.

El investigador de seguridad Paul "Mr. Bruh", citado por Gamers Nexus, descubrió una vulnerabilidad de ejecución remota de código sin hacer clic en Asus DriverHub y credenciales de administrador codificadas en MyAsus y en el portal de RMA, exponiendo datos de usuarios como nombres, fechas de nacimiento, direcciones y números de teléfono. Aunque ASUS desplegó parches en mayo de 2025, Gamers Nexus critica la respuesta como reconocimientos de crédito simbólicos sin incentivos significativos de recompensas por fallos .

El investigador de Cisco Talos Marson Icewall Noga también documentó dos exploits a nivel del núcleo en el controlador ASIO3 de Armory Crateque permiten el mapeo de memoria física y el acceso a hardware de bajo nivel. Incluso con las actualizaciones de seguridad, Gamers Nexus advierte de que Armory Crate sigue reinstalándose a través de la configuración de la BIOS y las actualizaciones del firmware de Windows, actuando efectivamente como bloatware de alto riesgo. La recomendación sigue siendo: desinstale las utilidades no esenciales de Asus, desactive los interruptores de instalación de la BIOS y mantenga actualizado el firmware.

Según Gamers Nexus, el continuo despliegue por parte de Asus de utilidades a nivel de placa base, junto con el software ignorado y los exploits de los routers, crea una superficie de ataque innecesaria y persistente. Los usuarios deberían desinstalar proactivamente las herramientas de riesgo, desactivar los mecanismos de bloatware y actualizar el firmware del router y del sistema de inmediato, sobre todo porque algunos exploits siguen activos a pesar de los parches oficiales.

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2025 07 > Gamers Nexus destaca las vulnerabilidades de Asus mientras los exploits 2025 afectan a los routers y al bloatware
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)