ASUS 라우터, 심각한 보안 취약점 발견! 즉시 업데이트하세요! (CVE-2025-593656)
최근 ASUS 라우터에서 인증 우회를 통한 원격 코드 실행(RCE)이 가능한 심각한 보안 취약점이 발견되어 사용자들의 주의가 요구됩니다. 공격자는 이 취약점을 악용하여 인증 없이 라우터에 접근하고, 악성 코드를 실행하여 네트워크 전체를 장악할 수 있습니다.
AiCloud 기능 관련 심각한 취약점 (CVE-2025-593656)
이번에 발견된 취약점은 CVE-2025-593656으로, ASUS 라우터의 AiCloud 기능과 관련된 문제입니다. AiCloud는 외부에서 라우터에 접속하여 파일을 공유하거나 관리할 수 있도록 해주는 기능이지만, 이번 취약점으로 인해 인증 절차가 제대로 작동하지 않아 외부의 악의적인 사용자가 시스템에 접근할 수 있게 되었습니다. 특히 Samba 파일 공유 코드의 결함으로 인해 공격자가 유효한 자격 증명 없이 OS 명령을 실행할 수 있다는 점이 심각성을 더합니다.
취약점 영향 받는 모델 및 펌웨어 버전
취약점은 3.0.0.4_386, 3.0.0.4_388, 3.0.0.6_102 펌웨어 버전을 사용하는 라우터에 영향을 미칩니다. 정확한 영향을 받는 모델 목록을 특정하기는 어렵지만, 일반적으로 AiCloud 기능이 활성화되어 있고 해당 펌웨어 버전을 실행하는 ASUS 라우터는 잠재적으로 취약할 수 있습니다. 단종된 라우터 모델도 포함될 수 있으므로 사용자들은 반드시 확인해야 합니다.
즉시 펌웨어 업데이트 또는 위험 서비스 비활성화 권고
ASUS는 이번 취약점을 해결하기 위해 펌웨어 업데이트를 배포했습니다. 사용자들은 가능한 한 빨리 펌웨어를 최신 버전으로 업데이트하여 보안 위험을 줄여야 합니다. 만약 즉시 업데이트가 어렵다면 AiCloud, Samba 파일 공유, 원격 WAN 액세스, 포트 포워딩 등 인터넷 연결 서비스를 비활성화하는 것이 좋습니다. 또한, 관리자 비밀번호와 Wi-Fi 비밀번호를 더욱 강력하게 변경하는 것도 추가적인 보안 강화 방법입니다.
다른 보안 취약점들도 함께 해결
이번 업데이트에서는 CVE-2025-593656 외에도 총 9개의 보안 취약점이 해결되었습니다. 대부분 중간 또는 높은 심각도 등급을 가지고 있으며, 라우터가 네트워크의 관문 역할을 하기 때문에 사이버 공격의 주요 대상이 된다는 점을 고려할 때 이번 업데이트의 중요성이 더욱 강조됩니다.
과거 AiCloud 관련 취약점 악용 사례
ASUS 라우터는 과거에도 AiCloud 관련 취약점이 악용된 사례가 있습니다. 올해 4월에도 AiCloud를 사용하는 라우터에서 인증 우회 취약점이 발견되어 수정된 바 있으며, 최근에는 WrtHug 공격자들이 ASUS 라우터의 취약점을 악용했다는 보고도 있습니다. 이처럼 라우터는 사이버 공격의 주요 타겟이 되기 쉬우므로, 꾸준한 보안 업데이트와 관리가 필요합니다.
결론
ASUS 라우터 사용자들은 즉시 펌웨어를 최신 버전으로 업데이트하거나, AiCloud와 같은 위험 서비스들을 비활성화하여 보안 위험을 최소화해야 합니다. 라우터는 네트워크 보안의 핵심이므로, 보안에 대한 꾸준한 관심과 관리가 필요합니다. 잊지 마시고, 지금 바로 라우터 보안 상태를 점검하세요!