A Gamers Nexus beszámolója szerint 2025-ben több komoly biztonsági problémával is szembesül az Asus, különösen routerei és segédprogramjai - például a DriverHub, a MyAsus és az Armory Crate - révén. A szakértők szerint a sebezhetőségek kihasználásával tartós backdoorok telepíthetők, amelyek még újraindítás vagy firmware-frissítés után is megmaradnak. A felhasználók biztonsága érdekében a lap sürgeti az érintett eszközök firmware-ének frissítését, illetve a felesleges Asus szoftverek eltávolítását.
Különösen aggasztó az "AyySSHush" (más néven Ace Hush) kampány, amely aktívan támadja az Asus routereket. A GreyNoise elemzése szerint a támadók brute force technikát, hitelesítésmegkerülést és CVE-2023-39780 számú parancs-injektálást alkalmaznak, hogy SSH backdoorokat telepítsenek. Ezért még egy firmware-frissítés vagy gyári visszaállítás sem feltétlenül elég a probléma megoldásához.
Paul "Mr. Bruh" biztonsági kutató több súlyos hibát is felfedezett, köztük egy "zero-click" távoli kódfuttatási sebezhetőséget a DriverHubban, valamint beépített adminisztrátori jelszavakat a MyAsus és az RMA portálban, amelyek felhasználói adatok kiszivárgásához vezettek. Emellett a Cisco Talos kutatója, Marson Icewall Noga két kernel-szintű sebezhetőséget tárt fel az Armory Crate ASIO3 driverében. Bár az Asus májusban kiadott javításokat, a Gamers Nexus szerint a válaszreakciók elnagyoltak voltak, és továbbra is fennáll a veszély: az Armory Crate például BIOS-on keresztül újratelepíti önmagát. A szakértők egyértelmű ajánlása: minden nem létfontosságú Asus-szoftvert el kell távolítani, a BIOS-telepítési lehetőségeket le kell tiltani, és a rendszer- és routerfirmware-t naprakészen kell tartani.