A ASUS lançou atualizações de segurança importantes para seu software DriverHub, abordando duas vulnerabilidades críticas, CVE-2025-3462 e CVE-2025-3463, que poderia permitir que os invasores executar comandos remotos em sistemas vulneráveis. Essas falhas afetaram o mecanismo responsável pela detecção e atualização de drivers em dispositivos ASUS.
O que é DriverHub? É um utilitário proprietário projetado para identificar o modelo da placa-mãe de um computador e facilitar o download dos drivers apropriados. Ele se conecta ao domínio ASUS driverhub.asus[.]com
para buscar os dados necessários e realizar atualizações.
Duas falhas principais identificadas e corrigidas
O pesquisador de segurança conhecido como Sr. Bruh descobriu e relatou as seguintes vulnerabilidades:
- CVE-2025-3462 – Esta é uma falha de segurança causada por validação de origem fraca, o que poderia permitir que invasores enviassem solicitações HTTP falsificadas e interagissem com as funções internas do aplicativo. Esta questão recebeu uma pontuação CVSS de 8.4.
- CVE-2025-3463 – Um problema separado envolvendo validação inadequada de certificado. Esta vulnerabilidade, avaliado em 9.4 na escala CVSS, poderia permitir que fontes não confiáveis interrompessem ou manipulassem o comportamento do aplicativo.
Se explorado com sucesso, essas vulnerabilidades podem ser usadas para induzir os usuários a executar software malicioso hospedado em um servidor controlado pelo invasor. O método de ataque envolve a criação um domínio enganoso que imita a infraestrutura da ASUS e usá-lo para entregar uma carga de atualização maliciosa.
Como funciona a cadeia de ataque?
O cerne do exploit está em como o utilitário DriverHub executa o AsusSetup.exe
binário. Este executável lê dados de configuração de um anexo AsusSetup.ini
Arquivo. Em casos de uso legítimos, este arquivo define como o driver deve ser instalado silenciosamente. Contudo, se alterado, pode ser usado para iniciar virtualmente qualquer script ou aplicativo sem o conhecimento do usuário.
Para realizar o ataque, um cibercriminoso precisaria configurar um site falso que se assemelha a um subdomínio do servidor oficial da ASUS. Neste site, eles iriam hospedar:
- Um adulterado
AsusSetup.ini
arquivo com um comando para executar um programa malicioso. - O legítimo
AsusSetup.exe
instalador. - O malware real a ser executado.
Quando um usuário é atraído para este site malicioso - geralmente por meio de táticas de phishing ou engenharia social - a ferramenta DriverHub pode executar, sem saber, a carga útil do invasor, tudo sob o disfarce de uma atualização de driver de rotina.
Lançamento de patch e orientação ao usuário
A ASUS respondeu prontamente à divulgação da vulnerabilidade, que ocorreu em abril 8, 2025. Uma correção foi lançada oficialmente em Maio 9, 2025. A partir de agora, não houve relatos confirmados de que essas vulnerabilidades foram exploradas em ataques no mundo real.
da ASUS recomendação de segurança é para todos os usuários atualizarem para a versão mais recente do DriverHub. Isso pode ser feito iniciando o aplicativo e clicando no “Atualizar agora” botão dentro da interface.