Как уязвимости в ASUS DriverHub подвергают пользователей риску удаленного взлома?

Недавно в программном обеспечении ASUS DriverHub были обнаружены две критические уязвимости, которые могут позволить злоумышленникам удаленно выполнять код на компьютерах пользователей. Эти бреши в безопасности, получившие идентификаторы CVE-2025-3462 и CVE-2025-3463, представляют серьезную угрозу для владельцев материнских плат ASUS.
Как уязвимости в ASUS DriverHub подвергают пользователей риску удаленного взлома?
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2025-3462, имеет оценку критичности 8.4 по шкале CVSS и связана с ошибкой проверки источника запроса. Она позволяет неавторизованным источникам взаимодействовать с программным обеспечением через специально сформированные HTTP-запросы. Вторая брешь, CVE-2025-3463, еще опаснее — с оценкой 9.4 она связана с неправильной валидацией сертификатов и также позволяет недоверенным источникам влиять на поведение системы.

Обе уязвимости были обнаружены и сообщены компании ASUS исследователем безопасности, известным под псевдонимом MrBruh. По его данным, эти недостатки могут использоваться для удаленного выполнения кода (RCE) в рамках атаки, требующей всего одного клика от пользователя.

Техническая цепочка атаки начинается с того, что злоумышленник обманом заставляет пользователя посетить поддомен driverhub.asus[.]com. Например, это может быть домен вида .<случайная_строка>.com. Далее атакующий эксплуатирует конечную точку UpdateApp в DriverHub, что позволяет запустить легитимный исполняемый файл "AsusSetup.exe" с опцией выполнения файлов с поддельного домена.

AsusSetup.exe считывает метаданные из файла AsusSetup.ini, и когда он запускается с флагом "-s" (тихая установка), выполняет любую команду, указанную в свойстве "SilentInstallRun". Это открывает путь для выполнения вредоносного кода.

Для успешной эксплуатации уязвимостей злоумышленнику необходимо создать домен и разместить на нем три файла: вредоносную нагрузку, модифицированный AsusSetup.ini со свойством "SilentInstallRun", указывающим на вредоносный бинарный файл, и сам AsusSetup.exe.

На данный момент нет свидетельств эксплуатации этих уязвимостей в реальных атаках. ASUS уже выпустила обновления для устранения обнаруженных проблем и рекомендует пользователям обновить ПО, открыв DriverHub и нажав кнопку «Обновить сейчас».

DriverHub — это инструмент, разработанный для автоматического определения моделей материнских плат и отображения необходимых обновлений драйверов для установки. Программа взаимодействует с выделенным сайтом driverhub.asus[.]com, что и стало точкой входа для потенциальных атак.

Учитывая широкое распространение материнских плат ASUS и популярность их фирменного ПО, рекомендуется всем пользователям немедленно установить предложенные обновления безопасности для защиты своих систем от возможных атак.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка