Голяма уязвимост с високо ниво на сериозност беше открита в софтуера ASUS Armoury Crate, позволявайки на нападател с локален достъп да разшири правомощията си до SYSTEM — най-високото ниво на контрол в Windows.

Грешката, с идентификационен номер CVE-2025-3464, беше оценена с 8.8 по CVSS, което показва сериозна степен на риск. Чрез нея нападател може да заобиколи механизма за удостоверяване и да изпълни произволен код с най-високи права на системно ниво.

Какво представлява Armoury Crate?

Armoury Crate е софтуер на ASUS, предназначен да позволява на потребителите да управляват всички аспекти на своите устройства — от подсветката (Aura Sync) и скоростите на вентилаторите до профилите на производителност и периферия. Чрез него също се изтеглят всички нужни драйвери и софтуерни ъпдейти.

Какво позволява уязвимостта?

Драйверът на Armoury Crate — AsIO3.sys — използва неправилен метод за удостоверяване, като позволява на всяко приложение да мине за легитимно чрез подмяна на hard link-а на изпълним файл.
По същество, атакуващият създава hard link към легитимен процес на ASUS, стартира приложението, „паузира“ изпълнението и след това подменя hard link-а с свой вреден изпълним файл.
Драйверът потвърждава легитимността чрез SHA-256 на файла, но понеже той вече сочи към легитимен процес, той дава на атакуващия същите права като на системната услуга.

Рискове и обхват на уязвимостта

Успешната експлоатация позволява на атакуващия да изпълни всякакъв код с правомощия на ядрото (kernel), да чете и записва произволно памет и регистри, и на практика да завладее напълно системата.

Необходимо е обаче нападателят да притежава поне базов достъп до Windows, например чрез стартирано приложение с потребителски права или чрез инфекция с вреден софтуер.

Засегнати версии и смекчаващи мерки

Според Cisco Talos, уязвимостта съществува във всички издания на Armoury Crate от 5.9.9.0 до 6.1.18.0.
ASUS потвърди съществуването на проблема и пусна съответната актуализация.

Как да ъпдейтнете Armoury Crate:

  • Отворете приложението Armoury Crate
  • Отидете на Settings (Настройки)
  • Влезте в Update Center (Център за ъпдейти)
  • Кликнете Check for Updates (Провери за ъпдейти)
  •  Актуализирайте до най-новата версия

Заключение

Уязвимости като CVE-2025-3464 показват колко сериозно могат да бъдат засегнати системите на крайните потребители чрез софтуер с широк обхват на внедряване.
Неадекватната проверка на легитимността на процесите позволява на злонамерени лица да завземат цялото устройство с минимален достъп.
ASUS съветва всички потребители да приложат най-новите ъпдейти, за да избегнат потенциално излагане на риск.

Източник: По материали от Интернет

Подобни публикации

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
Бъдете социални
Още по темата
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
09/07/2025

Юлски ъпдейти от Microsoft:...

Microsoft публикува поредната вълна от месечни...
08/07/2025

Notepad вече поддържа Markd...

С едно от последните си обновления...
Последно добавени
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!