ASUS a publié d'importantes mises à jour de sécurité pour son logiciel DriverHub, traiter deux vulnérabilités critiques, CVE-2025-3462 et CVE-2025-3463, qui pourrait permettre aux attaquants de exécuter des commandes à distance sur les systèmes vulnérables. Ces failles ont affecté le mécanisme responsable de la détection et des mises à jour des pilotes sur les appareils ASUS.
Qu'est-ce que DriverHub? Il s'agit d'un utilitaire propriétaire conçu pour identifier le modèle de carte mère d'un ordinateur et faciliter le téléchargement des pilotes appropriés. Il se connecte au domaine ASUS driverhub.asus[.]com
pour récupérer les données nécessaires et effectuer les mises à jour.
Deux failles majeures identifiées et corrigées
Le chercheur en sécurité connu sous le nom de Monsieur Bruh découvert et signalé les vulnérabilités suivantes:
- CVE-2025-3462 – Il s'agit d'une faille de sécurité causée par une validation d'origine faible, ce qui pourrait permettre aux attaquants d'envoyer des requêtes HTTP falsifiées et d'interagir avec les fonctions internes de l'application. Ce numéro a reçu un score CVSS de 8.4.
- CVE-2025-3463 – Un problème distinct impliquant une validation incorrecte du certificat. Cette vulnérabilité, évalué à 9.4 à l'échelle CVSS, pourrait permettre à des sources non fiables de perturber ou de manipuler le comportement de l'application.
Si exploité avec succès, ces vulnérabilités pourraient être utilisées pour inciter les utilisateurs à exécuter des logiciels malveillants hébergés sur un serveur contrôlé par un attaquant. La méthode d'attaque consiste à fabriquer un domaine trompeur qui imite l'infrastructure ASUS et l'utiliser pour livrer une charge utile de mise à jour malveillante.
Comment fonctionne la chaîne d'attaque?
Le cœur de l'exploit réside dans la façon dont l'utilitaire DriverHub exécute l' AsusSetup.exe
binaire. Cet exécutable lit les données de configuration à partir d'un fichier d'accompagnement AsusSetup.ini
fichier. Dans les cas d'utilisation légitimes, ce fichier définit comment le pilote doit être installé en mode silencieux. Cependant, si modifié, il peut être utilisé pour lancer pratiquement n'importe quel script ou application à l'insu de l'utilisateur.
Pour mener à bien l'attaque, un cybercriminel devrait mettre en place un faux site Web ressemblant à un sous-domaine du serveur officiel ASUS. Sur ce site, ils hébergeraient:
- Un trafiqué
AsusSetup.ini
fichier avec une commande pour exécuter un programme malveillant. - le légitime
AsusSetup.exe
installer. - Le malware réel à exécuter.
Lorsqu'un utilisateur est attiré vers ce site malveillant, généralement par des tactiques de phishing ou d'ingénierie sociale, l'outil DriverHub peut exécuter sans le savoir la charge utile de l'attaquant., tout cela sous le couvert d'une mise à jour de routine du pilote.
Publication du correctif et guide d'utilisation
ASUS a réagi rapidement à la divulgation de la vulnérabilité, qui s'est produit le Avril 8, 2025. Un correctif a été officiellement publié le Mai 9, 2025. A partir de maintenant, il n'y a eu aucun rapport confirmé d'exploitation de ces vulnérabilités dans des attaques réelles.
ASUS recommandation de sécurité est destiné à tous les utilisateurs pour mettre à jour vers la dernière version de DriverHub. Cela peut être fait en lançant l'application et en cliquant sur le bouton “Mettre à jour maintenant” bouton dans l'interface.