ASUS ha rilasciato importanti aggiornamenti di sicurezza per il suo software DriverHub, affrontare due vulnerabilità critiche, CVE-2025-3462 e CVE-2025-3463, che potrebbe consentire agli aggressori di eseguire comandi remoti su sistemi vulnerabili. Questi difetti hanno interessato il meccanismo responsabile del rilevamento e degli aggiornamenti dei driver sui dispositivi ASUS.
Che cosa è DriverHub? Si tratta di un'utilità proprietaria progettata per identificare il modello della scheda madre di un computer e facilitare il download dei driver appropriati. Si collega al dominio ASUS driverhub.asus[.]com
per recuperare i dati necessari ed eseguire gli aggiornamenti.
Due difetti importanti identificati e corretti
Il ricercatore di sicurezza noto come SignorBruh sono state scoperte e segnalate le seguenti vulnerabilità:
- CVE-2025-3462 – Si tratta di una falla di sicurezza causata da una debole convalida dell'origine, che potrebbe consentire agli aggressori di inviare richieste HTTP contraffatte e interagire con le funzioni interne dell'applicazione. Questo problema ha ricevuto un punteggio CVSS di 8.4.
- CVE-2025-3463 – Un problema separato che riguarda la convalida impropria del certificato. Questa vulnerabilità, valutato a 9.4 sulla scala CVSS, potrebbe consentire a fonti non attendibili di interrompere o manipolare il comportamento dell'applicazione.
Se sfruttato con successo, queste vulnerabilità potrebbero essere utilizzate per indurre gli utenti a eseguire software dannoso ospitato su un server controllato dall'aggressore. Il metodo di attacco prevede la creazione un dominio ingannevole che imita l'infrastruttura ASUS e utilizzarlo per consegnare un payload di aggiornamento dannoso.
Come funziona la catena di attacco?
Il nocciolo dell'exploit risiede nel modo in cui l'utilità DriverHub esegue il AsusSetup.exe
binario. Questo eseguibile legge i dati di configurazione da un file di accompagnamento AsusSetup.ini
file. Nei casi di utilizzo legittimi, questo file definisce come il driver dovrebbe essere installato in modo silenzioso. Tuttavia, se alterato, può essere utilizzato per avviare praticamente qualsiasi script o applicazione senza la conoscenza dell'utente.
Per effettuare l'attacco, un criminale informatico avrebbe bisogno di impostare un sito web falso che assomiglia a un sottodominio del server ufficiale ASUS. Su questo sito, avrebbero ospitato:
- Un manomesso
AsusSetup.ini
file con un comando per eseguire un programma dannoso. - la legittima
AsusSetup.exe
impostare. - Il malware effettivo da eseguire.
Quando un utente viene attirato su questo sito dannoso, solitamente tramite tattiche di phishing o di ingegneria sociale, lo strumento DriverHub può eseguire inconsapevolmente il payload dell'aggressore, tutto sotto le mentite spoglie di un aggiornamento di routine dei driver.
Rilascio della patch e guida per l'utente
ASUS ha risposto prontamente alla divulgazione della vulnerabilità, che si è verificato il Aprile 8, 2025. Una correzione è stata ufficialmente rilasciata il Maggio 9, 2025. Al momento, non ci sono state segnalazioni confermate di queste vulnerabilità sfruttate in attacchi nel mondo reale.
ASUS raccomandazione di sicurezza è per tutti gli utenti di aggiornare all'ultima versione di DriverHub. Ciò può essere fatto avviando l'applicazione e cliccando su “Aggiorna ora” pulsante all'interno dell'interfaccia.