Accueil > Nouvelles Cyber > ASUS Fixes Severe Security Bugs in DriverHub (CVE-2025-3463)
CYBER NOUVELLES

ASUS corrige de graves bugs de sécurité dans DriverHub (CVE-2025-3463)

ASUS a publié d'importantes mises à jour de sécurité pour son logiciel DriverHub, traiter deux vulnérabilités critiques, CVE-2025-3462 et CVE-2025-3463, qui pourrait permettre aux attaquants de exécuter des commandes à distance sur les systèmes vulnérables. Ces failles ont affecté le mécanisme responsable de la détection et des mises à jour des pilotes sur les appareils ASUS.

Qu'est-ce que DriverHub? Il s'agit d'un utilitaire propriétaire conçu pour identifier le modèle de carte mère d'un ordinateur et faciliter le téléchargement des pilotes appropriés. Il se connecte au domaine ASUS driverhub.asus[.]com pour récupérer les données nécessaires et effectuer les mises à jour.

ASUS corrige de graves bugs de sécurité dans DriverHub (CVE-2025-3463)

Deux failles majeures identifiées et corrigées

Le chercheur en sécurité connu sous le nom de Monsieur Bruh découvert et signalé les vulnérabilités suivantes:

  • CVE-2025-3462 – Il s'agit d'une faille de sécurité causée par une validation d'origine faible, ce qui pourrait permettre aux attaquants d'envoyer des requêtes HTTP falsifiées et d'interagir avec les fonctions internes de l'application. Ce numéro a reçu un score CVSS de 8.4.
  • CVE-2025-3463 – Un problème distinct impliquant une validation incorrecte du certificat. Cette vulnérabilité, évalué à 9.4 à l'échelle CVSS, pourrait permettre à des sources non fiables de perturber ou de manipuler le comportement de l'application.

Si exploité avec succès, ces vulnérabilités pourraient être utilisées pour inciter les utilisateurs à exécuter des logiciels malveillants hébergés sur un serveur contrôlé par un attaquant. La méthode d'attaque consiste à fabriquer un domaine trompeur qui imite l'infrastructure ASUS et l'utiliser pour livrer une charge utile de mise à jour malveillante.

Comment fonctionne la chaîne d'attaque?

Le cœur de l'exploit réside dans la façon dont l'utilitaire DriverHub exécute l' AsusSetup.exe binaire. Cet exécutable lit les données de configuration à partir d'un fichier d'accompagnement AsusSetup.ini fichier. Dans les cas d'utilisation légitimes, ce fichier définit comment le pilote doit être installé en mode silencieux. Cependant, si modifié, il peut être utilisé pour lancer pratiquement n'importe quel script ou application à l'insu de l'utilisateur.

Pour mener à bien l'attaque, un cybercriminel devrait mettre en place un faux site Web ressemblant à un sous-domaine du serveur officiel ASUS. Sur ce site, ils hébergeraient:

  1. Un trafiqué AsusSetup.ini fichier avec une commande pour exécuter un programme malveillant.
  2. le légitime AsusSetup.exe installer.
  3. Le malware réel à exécuter.

Lorsqu'un utilisateur est attiré vers ce site malveillant, généralement par des tactiques de phishing ou d'ingénierie sociale, l'outil DriverHub peut exécuter sans le savoir la charge utile de l'attaquant., tout cela sous le couvert d'une mise à jour de routine du pilote.

Publication du correctif et guide d'utilisation

ASUS a réagi rapidement à la divulgation de la vulnérabilité, qui s'est produit le Avril 8, 2025. Un correctif a été officiellement publié le Mai 9, 2025. A partir de maintenant, il n'y a eu aucun rapport confirmé d'exploitation de ces vulnérabilités dans des attaques réelles.

ASUS recommandation de sécurité est destiné à tous les utilisateurs pour mettre à jour vers la dernière version de DriverHub. Cela peut être fait en lançant l'application et en cliquant sur le bouton “Mettre à jour maintenant” bouton dans l'interface.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord