ASUS heeft belangrijke beveiligingsupdates uitgebracht voor zijn DriverHub-software, het aanpakken van twee kritieke kwetsbaarheden, CVE-2025-3462 en CVE-2025-3463, waardoor aanvallers commando's op afstand uitvoeren op kwetsbare systemen. Deze fouten hadden invloed op het mechanisme dat verantwoordelijk is voor de detectie van drivers en updates op ASUS-apparaten.
Wat is DriverHub? Het is een bedrijfseigen hulpprogramma dat is ontworpen om het moederbordmodel van een computer te identificeren en het downloaden van geschikte drivers te vergemakkelijken. Het maakt verbinding met het ASUS-domein driverhub.asus[.]com
om de benodigde gegevens op te halen en updates uit te voeren.
Twee grote gebreken geïdentificeerd en verholpen
De beveiligingsonderzoeker die bekend staat als MeneerBruh de volgende kwetsbaarheden ontdekt en gerapporteerd:
- CVE-2025-3462 – Dit is een beveiligingslek dat wordt veroorzaakt door een zwakke oorsprongsvalidatie, waardoor aanvallers vervalste HTTP-verzoeken kunnen versturen en kunnen interacteren met de interne functies van de applicatie. Dit probleem kreeg een CVSS-score van 8.4.
- CVE-2025-3463 – Een apart probleem met betrekking tot onjuiste certificaatvalidatie. Deze kwetsbaarheid, beoordeeld op 9.4 op de schaal CVSS, kan het mogelijk maken dat niet-vertrouwde bronnen het gedrag van applicaties verstoren of manipuleren.
Indien succesvol uitgebuit, Deze kwetsbaarheden kunnen worden gebruikt om gebruikers ertoe te verleiden schadelijke software uit te voeren die op een door een aanvaller gecontroleerde server wordt gehost. De aanvalsmethode omvat het maken van een misleidend domein dat de ASUS-infrastructuur nabootst en het gebruiken om te leveren een kwaadaardige update-payload.
Hoe werkt de aanvalsketen??
De kern van de exploit ligt in de manier waarop het hulpprogramma DriverHub de AsusSetup.exe
binair. Dit uitvoerbare bestand leest configuratiegegevens van een bijgevoegd bestand. AsusSetup.ini
bestand. In legitieme gebruiksgevallen, Dit bestand definieert hoe de driver stilzwijgend moet worden geïnstalleerd. Echter, indien gewijzigd, Het kan worden gebruikt om vrijwel elk script of elke applicatie te starten zonder medeweten van de gebruiker.
Voor het uitvoeren van de aanval, een cybercrimineel zou een systeem moeten opzetten een nepwebsite die lijkt op een subdomein van de officiële ASUS-server. Op deze site, zij zouden gastheer zijn:
- Een geknoeide
AsusSetup.ini
bestand met een opdracht om een schadelijk programma uit te voeren. - de legitieme
AsusSetup.exe
instellen. - De daadwerkelijk uit te voeren malware.
Wanneer een gebruiker naar deze kwaadaardige site wordt gelokt, meestal door middel van phishing of social engineering-tactieken, kan de DriverHub-tool onbewust de payload van de aanvaller uitvoeren, alles onder het mom van een routinematige driverupdate.
Patch-release en gebruikershandleiding
ASUS reageerde snel op de openbaarmaking van de kwetsbaarheid, die plaatsvond op April 8, 2025. Er is officieel een oplossing uitgebracht op Mei 9, 2025. Vanaf nu, Er zijn geen bevestigde meldingen dat deze kwetsbaarheden in echte aanvallen zijn uitgebuit..
ASUS's beveiligingsaanbeveling is voor alle gebruikers om te updaten naar de nieuwste versie van DriverHub. Dit kan gedaan worden door de applicatie te starten en op de knop te klikken “Update nu” knop binnen de interface.