- ASUS Atualiza o aplicativo Myasus para corrigir dois novos problemas de segurança que afetam os PCs
- A empresa confirma que os problemas anteriores em roteadores e software agora estão totalmente resolvidos
- Os usuários pediram a atualizar software, usar senhas fortes e desativar serviços não utilizados
A ASUS lançou novos patches de segurança para seu software Myasus, seguindo novos relatórios de pesquisadores de segurança destacando falhas em vários serviços.
A atualização se aplica a todos os desktops compatíveis, laptops, NUCs e PCs all-in-one, abordando duas vulnerabilidades rastreadas como CVE-2025-4569 e CVE-2025-4570.
As novas versões são 4.0.36.0 para sistemas X64 e 4.2.35.0 para computadores baseados em ARM – e os usuários podem atualizar através do aplicativo Myasus ou pela Microsoft Store.
Patch agora
A falha CVE-2025-4569 recebeu uma pontuação CVSS v4.0 de 7,7, marcando-a como alta severidade. O CVE-2025-4570 foi classificado em 6,9, um risco de nível médio.
Ambos são resolvidos na atualização. A ASUS também confirmou que o IS abordou questões relacionadas no Armory Crate, DriverHub e modelos específicos do roteador, embora os detalhes fossem limitados. A empresa diz que todas as vulnerabilidades relatadas foram resolvidas.
Este patch segue uma série de divulgações de vulnerabilidades este ano.
Em abril de 2025, a empresa corrigiu uma vulnerabilidade crítica em roteadores usando o Aicloud, um serviço que permite que os usuários acessem e compartilhem arquivos pela Internet.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Rastreado como CVE-2025-2492, ele tinha uma pontuação de gravidade de 9,2 e poderia permitir que atacantes remotos executem funções sem permissão.
A ASUS pediu aos usuários que desativem o AICLoud em modelos não suportados e atualizassem o firmware imediatamente.
Então, em junho de 2025, a ASUS também corrigiu a CVE-2024-3080, uma falha crítica de desvio de autenticação que afeta sete modelos de roteadores populares, incluindo Zenwifi XT8 e RT-AX88U.
Essa atualização também abordou um problema de buffer de transbordamento e um bug de execução do comando do sistema, ambos vinculados aos privilégios de administração.
Em um incidente relacionado, uma falha de alta severidade rastreada como CVE-2023-39780 foi explorada pelos atacantes para construir uma botnet usando roteadores comprometidos.
Essa vulnerabilidade permitiu acesso persistente por memória não volátil.
A ASUS respondeu exortando os usuários a redefinir os dispositivos afetados e usar credenciais mais fortes.
É importante manter o roteador seguro – independentemente da marca – verificando o firmware regularmente, atualizando o software e limitando os recursos de acesso remoto sempre que possível.
Fique conectado