ASUS ha lanzado importantes actualizaciones de seguridad para su software DriverHub, Abordar dos vulnerabilidades críticas, CVE-2025-3462 y CVE-2025-3463, que podría permitir a los atacantes ejecutar comandos remotos en sistemas vulnerables. Estas fallas afectaron el mecanismo responsable de la detección y actualización de controladores en dispositivos ASUS.
¿Qué es DriverHub?? Es una utilidad propietaria diseñada para identificar el modelo de placa base de una computadora y facilitar la descarga de controladores apropiados.. Se conecta al dominio ASUS driverhub.asus[.]com
Para obtener los datos necesarios y realizar actualizaciones.
Dos fallas importantes identificadas y corregidas
El investigador de seguridad conocido como Señor Bruh Descubrió y reportó las siguientes vulnerabilidades:
- CVE-2025-3462 – Esta es una falla de seguridad causada por una validación de origen débil., Lo que podría permitir a los atacantes enviar solicitudes HTTP falsificadas e interactuar con las funciones internas de la aplicación.. Este número recibió una puntuación CVSS de 8.4.
- CVE-2025-3463 – Un problema aparte relacionado con la validación incorrecta del certificado. Esta vulnerabilidad, calificado en 9.4 en la escala CVSS, Podría permitir que fuentes no confiables interrumpan o manipulen el comportamiento de la aplicación..
Si se explota con éxito, Estas vulnerabilidades podrían usarse para engañar a los usuarios para que ejecuten software malicioso alojado en un servidor controlado por el atacante.. El método de ataque implica la elaboración un dominio engañoso que imita la infraestructura de ASUS y usarlo para entregar una carga útil de actualización maliciosa.
¿Cómo funciona la cadena de ataque??
El núcleo del exploit reside en cómo la utilidad DriverHub ejecuta el AsusSetup.exe
binario. Este ejecutable lee datos de configuración de un archivo adjunto. AsusSetup.ini
expediente. En casos de uso legítimos, Este archivo define cómo se debe instalar el controlador de forma silenciosa. Sin embargo, si se altera, Se puede utilizar para iniciar prácticamente cualquier script o aplicación sin el conocimiento del usuario..
Para llevar a cabo el ataque, Un ciberdelincuente tendría que configurar un sitio web falso que se parece a un subdominio del servidor oficial de ASUS. En este sitio, Ellos serían los anfitriones:
- Un manipulado
AsusSetup.ini
archivo con un comando para ejecutar un programa malicioso. - la legítima
AsusSetup.exe
preparar. - El malware real que se va a ejecutar.
Cuando un usuario es atraído a este sitio malicioso, generalmente a través de tácticas de phishing o ingeniería social, la herramienta DriverHub puede ejecutar sin saberlo la carga útil del atacante., Todo bajo la apariencia de una actualización rutinaria del controlador..
Lanzamiento del parche y guía para el usuario
ASUS respondió rápidamente a la divulgación de la vulnerabilidad, que ocurrió el Abril 8, 2025. Se lanzó oficialmente una solución el Mayo 9, 2025. A partir de ahora, No ha habido informes confirmados de que estas vulnerabilidades se hayan explotado en ataques del mundo real..
ASUS recomendación de seguridad Es para que todos los usuarios actualicen a la última versión de DriverHub. Esto se puede hacer iniciando la aplicación y haciendo clic en el botón “Actualizar ahora” botón dentro de la interfaz.