ASUSはDriverHubソフトウェアに重要なセキュリティアップデートをリリースしました。, 2つの重大な脆弱性に対処する, CVE-2025-3462 および CVE-2025-3463, 攻撃者が リモートコマンドを実行する 脆弱なシステム上. これらの欠陥は、ASUSデバイスのドライバー検出と更新を担うメカニズムに影響を与えた。.
DriverHubとは? これは、コンピュータのマザーボードモデルを識別し、適切なドライバのダウンロードを容易にするために設計された独自のユーティリティです。. ASUSドメインに接続します driverhub.asus[.]com
必要なデータを取得して更新を実行する.
2つの重大な欠陥が特定され、修正されました
セキュリティ研究者として知られる ミスターブルー 以下の脆弱性を発見し報告しました:
- CVE-2025-3462 – これは、弱いオリジン検証によって引き起こされるセキュリティ上の欠陥です。, これにより、攻撃者は偽造されたHTTPリクエストを送信し、アプリケーションの内部機能を操作する可能性がある。. この問題のCVSSスコアは 8.4.
- CVE-2025-3463 – 不適切な証明書検証に関する別の問題. この脆弱性, 定格 9.4 CVSSスケールで, 信頼できないソースがアプリケーションの動作を妨害したり操作したりする可能性があります.
悪用に成功した場合, これらの脆弱性は、攻撃者が管理するサーバーにホストされている悪意のあるソフトウェアをユーザーを騙して実行させるために利用される可能性があります。. 攻撃方法はクラフト ASUSのインフラストラクチャを模倣した欺瞞的なドメイン そしてそれを使って配信する 悪意のある更新ペイロード.
攻撃チェーンはどのように機能するのか?
このエクスプロイトの核心は、DriverHubユーティリティが AsusSetup.exe
バイナリ. この実行ファイルは、付属の AsusSetup.ini
ファイル. 正当な使用例, このファイルは、ドライバをサイレントインストールする方法を定義します。. でも, 変更された場合, ユーザーの知らないうちに、事実上あらゆるスクリプトやアプリケーションを起動できる。.
攻撃を実行するには, サイバー犯罪者が設定する必要があるのは サブドメインに似た偽のウェブサイト 公式ASUSサーバーの. このサイトでは, 彼らは主催する:
- 改ざんされた
AsusSetup.ini
悪意のあるプログラムを実行するコマンドを含むファイル. - 正当な
AsusSetup.exe
インストーラ. - 実際に実行されるマルウェア.
ユーザーがこの悪質なサイトに誘導されると(通常はフィッシングやソーシャルエンジニアリングの戦術によって)、DriverHubツールは知らないうちに攻撃者のペイロードを実行する可能性があります。, すべては定期的なドライバーアップデートを装って.
パッチリリースとユーザーガイダンス
ASUSは脆弱性の開示に迅速に対応した, 発生した 4月 8, 2025. 修正は公式にリリースされました 5月 9, 2025. 今のところ, これらの脆弱性が実際の攻撃で悪用されたという確認された報告はない。.
ASUSの セキュリティ推奨事項 すべてのユーザーがDriverHubの最新バージョンにアップデートする必要があります. これは、アプリケーションを起動して “今すぐアップデート” インターフェース内のボタン.