Casa > cibernético Notícias > ASUS Fixes Severe Security Bugs in DriverHub (CVE-2025-3463)
CYBER NEWS

ASUS corrige bugs graves de segurança no DriverHub (CVE-2025-3463)

A ASUS lançou atualizações de segurança importantes para seu software DriverHub, abordando duas vulnerabilidades críticas, CVE-2025-3462 e CVE-2025-3463, que poderia permitir que os invasores executar comandos remotos em sistemas vulneráveis. Essas falhas afetaram o mecanismo responsável pela detecção e atualização de drivers em dispositivos ASUS.

O que é DriverHub? É um utilitário proprietário projetado para identificar o modelo da placa-mãe de um computador e facilitar o download dos drivers apropriados. Ele se conecta ao domínio ASUS driverhub.asus[.]com para buscar os dados necessários e realizar atualizações.

ASUS corrige bugs graves de segurança no DriverHub (CVE-2025-3463)

Duas falhas principais identificadas e corrigidas

O pesquisador de segurança conhecido como Sr. Bruh descobriu e relatou as seguintes vulnerabilidades:

  • CVE-2025-3462 – Esta é uma falha de segurança causada por validação de origem fraca, o que poderia permitir que invasores enviassem solicitações HTTP falsificadas e interagissem com as funções internas do aplicativo. Esta questão recebeu uma pontuação CVSS de 8.4.
  • CVE-2025-3463 – Um problema separado envolvendo validação inadequada de certificado. Esta vulnerabilidade, avaliado em 9.4 na escala CVSS, poderia permitir que fontes não confiáveis interrompessem ou manipulassem o comportamento do aplicativo.

Se explorado com sucesso, essas vulnerabilidades podem ser usadas para induzir os usuários a executar software malicioso hospedado em um servidor controlado pelo invasor. O método de ataque envolve a criação um domínio enganoso que imita a infraestrutura da ASUS e usá-lo para entregar uma carga de atualização maliciosa.

Como funciona a cadeia de ataque?

O cerne do exploit está em como o utilitário DriverHub executa o AsusSetup.exe binário. Este executável lê dados de configuração de um anexo AsusSetup.ini Arquivo. Em casos de uso legítimos, este arquivo define como o driver deve ser instalado silenciosamente. Contudo, se alterado, pode ser usado para iniciar virtualmente qualquer script ou aplicativo sem o conhecimento do usuário.

Para realizar o ataque, um cibercriminoso precisaria configurar um site falso que se assemelha a um subdomínio do servidor oficial da ASUS. Neste site, eles iriam hospedar:

  1. Um adulterado AsusSetup.ini arquivo com um comando para executar um programa malicioso.
  2. O legítimo AsusSetup.exe instalador.
  3. O malware real a ser executado.

Quando um usuário é atraído para este site malicioso - geralmente por meio de táticas de phishing ou engenharia social - a ferramenta DriverHub pode executar, sem saber, a carga útil do invasor, tudo sob o disfarce de uma atualização de driver de rotina.

Lançamento de patch e orientação ao usuário

A ASUS respondeu prontamente à divulgação da vulnerabilidade, que ocorreu em abril 8, 2025. Uma correção foi lançada oficialmente em Maio 9, 2025. A partir de agora, não houve relatos confirmados de que essas vulnerabilidades foram exploradas em ataques no mundo real.

da ASUS recomendação de segurança é para todos os usuários atualizarem para a versão mais recente do DriverHub. Isso pode ser feito iniciando o aplicativo e clicando no “Atualizar agora” botão dentro da interface.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo