Se você tem um roteador ASUS em casa, vale parar tudo por alguns minutos. A empresa liberou uma atualização de firmware urgente para corrigir uma ASUS router vulnerability no AiCloud que pode permitir que um invasor contorne a autenticação e execute funções no roteador. Na prática, é o tipo de falha que transforma o “conforto do acesso remoto” em uma porta aberta para dentro da sua rede.
Pense no AiCloud como uma porta dos fundos conveniente, feita para você acessar seus arquivos quando estiver fora. O problema é que a ASUS descobriu que a fechadura dessa porta pode falhar. A vulnerabilidade é a CVE-2025-59366, um Authentication Bypass com CVSS 9.2, classificada como crítica.
Antes de entrar no “como”, faça um check rápido de exposição. Em geral, o risco dispara quando o AiCloud está ligado e você deixou alguma forma de entrada pela internet:
- AiCloud está ativado?
- Você habilitou acesso remoto/serviços na WAN (admin remoto, por exemplo)?
- Existe Port Forwarding, DDNS, VPN server ou DMZ apontando para o roteador?
Se você respondeu “sim” para qualquer um, trate isso como prioridade máxima.
O que é a falha no AiCloud?

O AiCloud é um recurso de acesso remoto embutido em muitos roteadores ASUS, pensado para funcionar como uma “nuvem pessoal”: acessar arquivos, fazer streaming de mídia e compartilhar conteúdo fora de casa. Para isso, ele se integra com componentes como Samba, muito comum em cenários de compartilhamento de arquivos.
A CVE-2025-59366 é descrita como um bypass de autenticação que pode ser acionado por um efeito colateral não intencional da funcionalidade Samba dentro do AiCloud. O resultado é direto: em certas condições, funções específicas podem ser executadas sem autorização adequada. Não é alguém “descobrindo sua senha”, é alguém conseguindo pular a etapa da senha.
E é por isso que o score assusta. Um CVSS 9.2 geralmente indica exploração viável pela rede, com impacto forte em confidencialidade, integridade e disponibilidade. Em casa, isso se traduz em duas coisas bem concretas: risco de tomada do próprio roteador e risco de acesso indevido a recursos que você expôs para facilitar sua vida, como arquivos compartilhados.
Por que isso é tão grave?
Roteador é o “porteiro” da sua casa digital. Se ele cai, cai junto o que ele protege. Um invasor com controle do roteador pode mudar configurações críticas (como DNS), redirecionar tráfego, abrir portas, criar persistência e, em alguns casos, usar seu equipamento como trampolim para atingir dispositivos da mesma rede (PCs, celulares, câmeras, TVs, IoT em geral).
Aqui é onde entra uma armadilha comum: a gente trata roteador como eletrodoméstico, algo que você instala e esquece. Só que, para quem ataca, roteador é perfeito. Ele fica ligado 24/7, está na borda da rede e, quando um serviço como AiCloud está exposto, vira um alvo “industrializável”, fácil de varrer e recrutar em massa.
Botnets à espreita: Operation WrtHug
Esse alerta não existe no vácuo. Pesquisadores vêm descrevendo campanhas ativas que sequestram roteadores ASUS desatualizados, especialmente modelos EOL (End-of-Life), para formar redes maliciosas. A Operation WrtHug é um exemplo que ganhou tração justamente por mostrar como ataques em larga escala estão mirando a “infraestrutura doméstica” para criar uma teia global de dispositivos comprometidos.
Um detalhe que ajuda a entender o nível de coordenação é o indicador usado para rastrear infecções: muitos roteadores comprometidos compartilham um certificado TLS autoassinado com validade anormalmente longa (100 anos). É como se os atacantes tivessem deixado uma “marca” consistente para operar e controlar a rede de forma padronizada. Em paralelo, relatos do ecossistema de segurança apontam para exploração de múltiplas falhas e para o AiCloud como rota comum de acesso inicial em modelos vulneráveis e sem suporte.
Traduzindo em linguagem de casa: manter firmware antigo hoje não é só “risco teórico”. É ficar em um grupo de alvos que botnets e varreduras automáticas procuram todo dia.
Como proteger seu roteador agora
1) Atualize o firmware imediatamente (recomendado).
A ASUS publicou correções para múltiplas vulnerabilidades, incluindo a CVE-2025-59366, nas linhas de firmware das séries 386, 388 e 102. Atualize pelo painel do roteador.
Para fazer isso com menos chance de dor de cabeça:
- Se puder, atualize com o computador conectado por cabo, para evitar quedas de Wi-Fi no meio do processo.
- Não interrompa a atualização (nada de desligar o roteador “porque parece travado”).
- Ao finalizar, reinicie o roteador e confira se a versão do firmware mudou de fato.
2) Se você não puder atualizar agora, desative o AiCloud já.
Como mitigação imediata, desligue o AiCloud para remover a principal superfície de exposição.
3) Atenção redobrada para roteadores antigos (EOL).
Se o seu modelo não recebe mais updates, a recomendação é reduzir exposição ao máximo. Desative serviços voltados para a internet, como AiCloud, acesso remoto na WAN, Port Forwarding, DDNS, VPN server e DMZ. Senhas fortes ajudam, mas em cenário EOL elas não substituem correção. Se você depende desses recursos, pode ser a hora de planejar a troca do hardware.
Se você suspeitar de invasão: o que fazer depois de atualizar
Atualizar corrige a fechadura, mas não necessariamente expulsa “quem já entrou”. Se você notou comportamento estranho (lentidão inexplicável, configurações mudando sozinhas, regras novas, DNS diferente), faça o básico bem feito:
- Troque a senha do login do roteador e do Wi-Fi (use senhas fortes e únicas).
- Revise DNS, Port Forwarding, DDNS, VPN server e DMZ, e remova qualquer coisa que você não tenha criado.
- Desative o que você não usa, principalmente AiCloud e acesso remoto pela WAN.
- Considere um reset de fábrica e reconfiguração manual, especialmente em roteadores EOL ou quando há sinais claros de alteração indevida.
