ASUS har udsendt vigtige sikkerhedsopdateringer til sin DriverHub-software, håndtering af to kritiske sårbarheder, CVE-2025-3462 og CVE-2025-3463, der kunne give angriberne mulighed for udføre fjernkommandoer på sårbare systemer. Disse fejl påvirkede mekanismen, der er ansvarlig for driverdetektion og opdateringer på ASUS-enheder.
Hvad er DriverHub? Det er et proprietært værktøj designet til at identificere en computers bundkortmodel og lette download af passende drivere.. Den forbinder til ASUS-domænet driverhub.asus[.]com
at hente de nødvendige data og udføre opdateringer.
To store fejl identificeret og rettet
Sikkerhedsforskeren kendt som Hr. Bruh opdagede og rapporterede følgende sårbarheder:
- CVE-2025-3462 – Dette er en sikkerhedsfejl forårsaget af svag oprindelsesvalidering, hvilket kan give angribere mulighed for at sende forfalskede HTTP-anmodninger og interagere med applikationens interne funktioner. Dette problem fik en CVSS-score på 8.4.
- CVE-2025-3463 – Et separat problem vedrørende forkert certifikatvalidering. Denne sårbarhed, bedømt til 9.4 på CVSS skala, kunne tillade upålidelige kilder at forstyrre eller manipulere applikationens adfærd.
Hvis den udnyttes med succes, Disse sårbarheder kan bruges til at narre brugere til at køre skadelig software, der hostes på en angriberkontrolleret server. Angrebsmetoden involverer håndværk et vildledende domæne, der efterligner ASUS-infrastrukturen og bruger det til at levere en ondsindet opdateringsnyttelast.
Hvordan fungerer angrebskæden?
Kernen i udnyttelsen ligger i, hvordan DriverHub-værktøjet udfører AsusSetup.exe
binær. Denne eksekverbare fil læser konfigurationsdata fra en ledsagende AsusSetup.ini
fil. I tilfælde af legitim brug, Denne fil definerer, hvordan driveren skal installeres lydløst. Men, hvis ændret, det kan bruges til at starte stort set ethvert script eller program uden brugerens viden.
Til at udføre angrebet, en cyberkriminel ville være nødt til at oprette en falsk hjemmeside, der ligner et underdomæne af den officielle ASUS-server. På denne hjemmeside, de ville være værter:
- En manipuleret
AsusSetup.ini
fil med en kommando til at køre et ondsindet program. - den legitime
AsusSetup.exe
oprettet. - Den faktiske malware, der skal udføres.
Når en bruger lokkes til dette ondsindede websted – normalt via phishing eller social engineering – kan DriverHub-værktøjet ubevidst udføre angriberens data., alt sammen under dække af en rutinemæssig driveropdatering.
Patch-udgivelse og brugervejledning
ASUS reagerede hurtigt på afsløringen af sårbarheden, som fandt sted den April 8, 2025. En rettelse blev officielt udgivet d. Maj 9, 2025. Fra nu af, Der har ikke været nogen bekræftede rapporter om, at disse sårbarheder er blevet udnyttet i angreb i den virkelige verden..
ASUS' sikkerhedsanbefaling er for alle brugere at opdatere til den nyeste version af DriverHub. Dette kan gøres ved at starte applikationen og klikke på “Opdatere nu” knappen i brugerfladen.