ASUS изправи сериозна критична уязвимост в своя инструмент за управление на драйвери — DriverHub, която позволява на атакуващи да изпълняват произволни команди на компютри с инсталиран софтуер, само чрез посещение на компрометирана уебстраница.

Уязвимостта беше открита от независимия изследовател по киберсигурност от Нова Зеландия, известен с псевдонима MrBruh, който установил, че услугата на DriverHub, работеща на порт 53000, лошо валидира входящите HTTP заявки и изпълнява команди, идващи от сайтове, които имитират официалния домейн driverhub.asus.com.

Комбинирана експлоатация на CVE-2025-3462 и CVE-2025-3463

Изследователят създава експлоатационна верига, която комбинира две уязвимости:

  • CVE-2025-3462позволява заобикаляне на произхода чрез спуфинг на HTTP Origin хедъра.

  • CVE-2025-3463позволява отдалечено изпълнение на код, след като злонамерен сайт изпрати заявка до локалната услуга на DriverHub.

Зловреден сайт може да имитира домейн като driverhub.asus.com.maliciousdomain.com, който преминава неадекватната проверка за произход. След това услугата приема зловредна заявка към локалния порт 53000 и изпълнява предоставените инструкции.

Как протича атаката?

DriverHub има функционалност, наречена UpdateApp, която позволява автоматично изтегляне и стартиране на инсталатори от ASUS-сайтове. При експлоатация на уязвимостта, атакуващият:

  1. Изпраща фалшива заявка към локалния сървис чрез подправен уебсайт.

  2. Указва на DriverHub да изтегли легитимен ASUS инсталатор (AsusSetup.exe) от официалния сайт, но заедно с .ini конфигурационен файл и злонамерен .exe payload.

  3. Инсталаторът стартира тихо с административни права, използвайки инструкциите от .ini файла, който от своя страна стартира злонамерения код.

  4. Нещо още по-притеснително – DriverHub не изтрива файловете, които не минават проверка за цифров подпис, което позволява на атаката да остави следи в системата.

Вградена и активна по подразбиране

DriverHub се инсталира автоматично при първо стартиране на системи с определени ASUS дънни платки, като започва да работи във фонов режим и остава активна без знанието на потребителя. Опцията за изключване на DriverHub е налична в BIOS менюто, но е активирана по подразбиране.

Реакцията на ASUS

ASUS е уведомена за уязвимостите на 8 април 2025 г., като публикува корекция на 18 април, потвърдена предварително от изследователя. Въпреки това компанията не е предложила никакво възнаграждение за откритието.

Първоначално ASUS подценява обхвата на уязвимостите в описанията към CVE записите, като твърди, че засягат „само дънни платки, а не лаптопи и настолни компютри“, въпреки че DriverHub може да се инсталира и на други устройства. За щастие, официалният бюлетин на ASUS е по-категоричен, призовавайки всички потребители да актуализират незабавно софтуера:

Този ъпдейт съдържа важни корекции на сигурността и ASUS силно препоръчва на потребителите да актуализират DriverHub до последната версия чрез бутона „Update Now“ в самото приложение.“

Според MrBruh няма публични доказателства, че уязвимостта е била експлоатирана в реални атаки, но потенциалът ѝ за масова злоупотреба чрез drive-by атаки е сериозен.

Препоръки

Потребителите на ASUS, особено тези със съвместими дънни платки, трябва:

  • Да отворят DriverHub и да натиснат „Update Now“.

  • Да обмислят деактивиране на DriverHub от BIOS, ако не се използва активно.

  • Да избягват посещения на непознати или подозрителни уебсайтове, които биха могли да задействат подобна атака.

Източник: По материали от Интернет

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
16/06/2025

Хакери използват изтрити и ...

Хакери са открили начин да превземат...
08/06/2025

Опасни npm пакети действат ...

Два зловредни пакета в екосистемата на...
05/06/2025

САЩ обявиха награда от 10 м...

Държавният департамент на САЩ обяви награда...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!