ASUS hat wichtige Sicherheitsupdates für seine DriverHub-Software veröffentlicht, Behebung zweier kritischer Schwachstellen, CVE-2025-3462 und CVE-2025-3463, die es Angreifern ermöglichen könnten, Fernbefehle ausführen auf anfälligen Systemen. Diese Mängel betrafen den Mechanismus, der für die Treibererkennung und Aktualisierung auf ASUS-Geräten verantwortlich ist.
Was ist DriverHub? Es handelt sich um ein proprietäres Dienstprogramm, das das Motherboard-Modell eines Computers identifiziert und den Download der entsprechenden Treiber erleichtert.. Es verbindet sich mit der ASUS-Domäne driverhub.asus[.]com
um die notwendigen Daten abzurufen und Updates durchzuführen.
Zwei schwerwiegende Mängel identifiziert und behoben
Der Sicherheitsforscher bekannt als HerrBruh entdeckte und meldete die folgenden Schwachstellen:
- CVE-2025-3462 – Dies ist eine Sicherheitslücke, die durch eine schwache Ursprungsvalidierung verursacht wird, Dies könnte Angreifern ermöglichen, gefälschte HTTP-Anfragen zu senden und mit den internen Funktionen der Anwendung zu interagieren. Dieses Problem erhielt einen CVSS-Score von 8.4.
- CVE-2025-3463 – Ein separates Problem im Zusammenhang mit einer unsachgemäßen Zertifikatsvalidierung. Diese Schwachstelle, bewertet bei 9.4 auf der Skala CVSS-, könnte es nicht vertrauenswürdigen Quellen ermöglichen, das Anwendungsverhalten zu stören oder zu manipulieren.
Bei erfolgreicher Ausnutzung, Diese Schwachstellen könnten dazu genutzt werden, Benutzer dazu zu verleiten, Schadsoftware auszuführen, die auf einem vom Angreifer kontrollierten Server gehostet wird.. Die Angriffsmethode beinhaltet das Herstellen eine irreführende Domäne, die die ASUS-Infrastruktur imitiert und es zu nutzen, um eine schädliche Update-Nutzlast.
Wie funktioniert die Angriffskette??
Der Kern des Exploits liegt in der Art und Weise, wie das DriverHub-Dienstprogramm den AsusSetup.exe
binär. Diese ausführbare Datei liest Konfigurationsdaten aus einem zugehörigen AsusSetup.ini
Datei. In legitimen Anwendungsfällen, Diese Datei definiert, wie der Treiber im Hintergrund installiert werden soll. Jedoch, wenn verändert, Es kann verwendet werden, um praktisch jedes Skript oder jede Anwendung ohne das Wissen des Benutzers zu starten.
Zur Durchführung des Angriffs, Ein Cyberkrimineller müsste eine gefälschte Website, die einer Subdomain ähnelt des offiziellen ASUS-Servers. Auf dieser Seite, sie würden Gastgeber sein:
- Ein manipulierter
AsusSetup.ini
Datei mit einem Befehl zum Ausführen eines Schadprogramms. - der legitime
AsusSetup.exe
einrichten. - Die tatsächlich auszuführende Malware.
Wenn ein Benutzer auf diese bösartige Website gelockt wird – normalerweise durch Phishing oder Social-Engineering-Taktiken – kann das DriverHub-Tool unwissentlich die Nutzlast des Angreifers ausführen., alles unter dem Deckmantel eines routinemäßigen Treiber-Updates.
Patch-Release und Benutzeranleitung
ASUS reagierte umgehend auf die Offenlegung der Sicherheitslücke, das geschah am April 8, 2025. Ein Fix wurde offiziell veröffentlicht am Mai 9, 2025. Ab jetzt, Es gibt keine bestätigten Berichte darüber, dass diese Schwachstellen bei realen Angriffen ausgenutzt wurden..
ASUS Sicherheitsempfehlung ist für alle Benutzer, auf die neueste Version von DriverHub zu aktualisieren. Dies kann durch Starten der Anwendung und Klicken auf das “Jetzt aktualisieren” Schaltfläche innerhalb der Benutzeroberfläche.