Hjem > Cyber ​​Nyheder > ASUS Fixes Severe Security Bugs in DriverHub (CVE-2025-3463)
CYBER NEWS

ASUS retter alvorlige sikkerhedsfejl i DriverHub (CVE-2025-3463)

ASUS har udsendt vigtige sikkerhedsopdateringer til sin DriverHub-software, håndtering af to kritiske sårbarheder, CVE-2025-3462 og CVE-2025-3463, der kunne give angriberne mulighed for udføre fjernkommandoer på sårbare systemer. Disse fejl påvirkede mekanismen, der er ansvarlig for driverdetektion og opdateringer på ASUS-enheder.

Hvad er DriverHub? Det er et proprietært værktøj designet til at identificere en computers bundkortmodel og lette download af passende drivere.. Den forbinder til ASUS-domænet driverhub.asus[.]com at hente de nødvendige data og udføre opdateringer.

ASUS retter alvorlige sikkerhedsfejl i DriverHub (CVE-2025-3463)

To store fejl identificeret og rettet

Sikkerhedsforskeren kendt som Hr. Bruh opdagede og rapporterede følgende sårbarheder:

  • CVE-2025-3462 – Dette er en sikkerhedsfejl forårsaget af svag oprindelsesvalidering, hvilket kan give angribere mulighed for at sende forfalskede HTTP-anmodninger og interagere med applikationens interne funktioner. Dette problem fik en CVSS-score på 8.4.
  • CVE-2025-3463 – Et separat problem vedrørende forkert certifikatvalidering. Denne sårbarhed, bedømt til 9.4 på CVSS skala, kunne tillade upålidelige kilder at forstyrre eller manipulere applikationens adfærd.

Hvis den udnyttes med succes, Disse sårbarheder kan bruges til at narre brugere til at køre skadelig software, der hostes på en angriberkontrolleret server. Angrebsmetoden involverer håndværk et vildledende domæne, der efterligner ASUS-infrastrukturen og bruger det til at levere en ondsindet opdateringsnyttelast.

Hvordan fungerer angrebskæden?

Kernen i udnyttelsen ligger i, hvordan DriverHub-værktøjet udfører AsusSetup.exe binær. Denne eksekverbare fil læser konfigurationsdata fra en ledsagende AsusSetup.ini fil. I tilfælde af legitim brug, Denne fil definerer, hvordan driveren skal installeres lydløst. Men, hvis ændret, det kan bruges til at starte stort set ethvert script eller program uden brugerens viden.

Til at udføre angrebet, en cyberkriminel ville være nødt til at oprette en falsk hjemmeside, der ligner et underdomæne af den officielle ASUS-server. På denne hjemmeside, de ville være værter:

  1. En manipuleret AsusSetup.ini fil med en kommando til at køre et ondsindet program.
  2. den legitime AsusSetup.exe oprettet.
  3. Den faktiske malware, der skal udføres.

Når en bruger lokkes til dette ondsindede websted – normalt via phishing eller social engineering – kan DriverHub-værktøjet ubevidst udføre angriberens data., alt sammen under dække af en rutinemæssig driveropdatering.

Patch-udgivelse og brugervejledning

ASUS reagerede hurtigt på afsløringen af sårbarheden, som fandt sted den April 8, 2025. En rettelse blev officielt udgivet d. Maj 9, 2025. Fra nu af, Der har ikke været nogen bekræftede rapporter om, at disse sårbarheder er blevet udnyttet i angreb i den virkelige verden..

ASUS' sikkerhedsanbefaling er for alle brugere at opdatere til den nyeste version af DriverHub. Dette kan gøres ved at starte applikationen og klikke på “Opdatere nu” knappen i brugerfladen.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig