Huis > Cyber ​​Nieuws > ASUS Fixes Severe Security Bugs in DriverHub (CVE-2025-3463)
CYBER NEWS

ASUS lost ernstige beveiligingsproblemen op in DriverHub (CVE-2025-3463)

ASUS heeft belangrijke beveiligingsupdates uitgebracht voor zijn DriverHub-software, het aanpakken van twee kritieke kwetsbaarheden, CVE-2025-3462 en CVE-2025-3463, waardoor aanvallers commando's op afstand uitvoeren op kwetsbare systemen. Deze fouten hadden invloed op het mechanisme dat verantwoordelijk is voor de detectie van drivers en updates op ASUS-apparaten.

Wat is DriverHub? Het is een bedrijfseigen hulpprogramma dat is ontworpen om het moederbordmodel van een computer te identificeren en het downloaden van geschikte drivers te vergemakkelijken. Het maakt verbinding met het ASUS-domein driverhub.asus[.]com om de benodigde gegevens op te halen en updates uit te voeren.

ASUS lost ernstige beveiligingsproblemen op in DriverHub (CVE-2025-3463)

Twee grote gebreken geïdentificeerd en verholpen

De beveiligingsonderzoeker die bekend staat als MeneerBruh de volgende kwetsbaarheden ontdekt en gerapporteerd:

  • CVE-2025-3462 – Dit is een beveiligingslek dat wordt veroorzaakt door een zwakke oorsprongsvalidatie, waardoor aanvallers vervalste HTTP-verzoeken kunnen versturen en kunnen interacteren met de interne functies van de applicatie. Dit probleem kreeg een CVSS-score van 8.4.
  • CVE-2025-3463 – Een apart probleem met betrekking tot onjuiste certificaatvalidatie. Deze kwetsbaarheid, beoordeeld op 9.4 op de schaal CVSS, kan het mogelijk maken dat niet-vertrouwde bronnen het gedrag van applicaties verstoren of manipuleren.

Indien succesvol uitgebuit, Deze kwetsbaarheden kunnen worden gebruikt om gebruikers ertoe te verleiden schadelijke software uit te voeren die op een door een aanvaller gecontroleerde server wordt gehost. De aanvalsmethode omvat het maken van een misleidend domein dat de ASUS-infrastructuur nabootst en het gebruiken om te leveren een kwaadaardige update-payload.

Hoe werkt de aanvalsketen??

De kern van de exploit ligt in de manier waarop het hulpprogramma DriverHub de AsusSetup.exe binair. Dit uitvoerbare bestand leest configuratiegegevens van een bijgevoegd bestand. AsusSetup.ini bestand. In legitieme gebruiksgevallen, Dit bestand definieert hoe de driver stilzwijgend moet worden geïnstalleerd. Echter, indien gewijzigd, Het kan worden gebruikt om vrijwel elk script of elke applicatie te starten zonder medeweten van de gebruiker.

Voor het uitvoeren van de aanval, een cybercrimineel zou een systeem moeten opzetten een nepwebsite die lijkt op een subdomein van de officiële ASUS-server. Op deze site, zij zouden gastheer zijn:

  1. Een geknoeide AsusSetup.ini bestand met een opdracht om een schadelijk programma uit te voeren.
  2. de legitieme AsusSetup.exe instellen.
  3. De daadwerkelijk uit te voeren malware.

Wanneer een gebruiker naar deze kwaadaardige site wordt gelokt, meestal door middel van phishing of social engineering-tactieken, kan de DriverHub-tool onbewust de payload van de aanvaller uitvoeren, alles onder het mom van een routinematige driverupdate.

Patch-release en gebruikershandleiding

ASUS reageerde snel op de openbaarmaking van de kwetsbaarheid, die plaatsvond op April 8, 2025. Er is officieel een oplossing uitgebracht op Mei 9, 2025. Vanaf nu, Er zijn geen bevestigde meldingen dat deze kwetsbaarheden in echte aanvallen zijn uitgebuit..

ASUS's beveiligingsaanbeveling is voor alle gebruikers om te updaten naar de nieuwste versie van DriverHub. Dit kan gedaan worden door de applicatie te starten en op de knop te klikken “Update nu” knop binnen de interface.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens