Odpovídáte na názor k článku Routery Asus jsou napadány, útočník do nich přidává trvalá zadní vrátka. Názory mohou přidávat pouze registrovaní uživatelé. Nově přidané názory se na webu objeví až po schválení redakcí.
Trochu podrobnější informace tady:
https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/
Když na to koukám, tak z toho vyplývá, že je ten primární vstup je "klasická" zranitelnost webového rozhraní.
To je ve výchozím nastavení nepřístupné z WAN sítě a musí se explicitně povolit.
Což je ta základní blbost, co ti uživatelé dělají. Je to vidět i třeba na těch scanech z Polska, co posílal výše Krakonoš.. 80, 443, 8433 atp. (spousta hostů už není teď dostupná, ale na pár to ještě žije).
Ne že by se to nedalo zneužít z LAN, ale to už je hodně nad rámec obvyklých remote scanů. Útočník by musel využít nějakou zranitelnost jiného software nebo systému, propašovat malware na klienta do LAN, skenovat bránu a pokusit se jí ovládat.
Podobnou věc měli historicky snad všichni výrobci domácích modemů nebo routerů (od Zyxelu, přes TP Link až Netgear, Tenda). Zrovna ASUS bych z toho nevyčleňoval jako extra špatný. Průběžně to opravují (otázka pak jak, viz ten linkovaný článek..), párkrát jsem s nimi něco řešil a třeba do měsíce to opravili (nejdřív privátní betu, pak release), byť je samozřejmě potíž s širokou modelovou řadou a tunou zařízení v provozu, co budou už několik let po EOL.
Spíš by za mě měla být všude cedule jak vrata (včetně přímo těch webových rozhraní s varováním a odkazem na web a dalším potvrzením heslem), že přímý přístup z WAN do "pofidérního" webového rozhraní je principiálně nebezpečný.
Na webu v nějakém FAQ článku bych to klidně rozvedl i s návodem na případné zprovoznění vestavěné VPN, kterou většina těch zařízení má, pokud by to někdo opravdu potřeboval.