Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Критическая уязвимость ASUS Armoury Crate выявлена

Изображение: recraft Исследователь Марцин Нога из подразделения Cisco Talos выявил критическую уязвимость CVE-2025-3464 в популярном ПО ASUS Armoury Crate для Windows. По оценке специалистов, ошибка позволяет злоумышленникам с уже имеющимся доступом к системе получить привилегии уровня SYSTEM — одного из самых высоких уровней в иерархии Windows. Уязвимость затрагивает компонент AsIO3.sys — драйвер ядра, с помощью которого Armoury Crate управляет системными функциями, контролирует вентиляторы, настраивает подсветку (Aura Sync), взаимодействует с периферией и обеспечивает доступ к прошивке. Драйвер используется для низкоуровневого мониторинга и управления аппаратными возможностями, что делает его потенциально опасным при недостаточной защите. По данным Cisco Talos, уязвимость основана на некорректной логике проверки доверенности — драйвер не применяет стандартные механизмы контроля доступа Windows. Вместо этого он опирается на жёстко зашитый в код хеш SHA-256 исполняемого файла AsusCertS

Изображение: recraft

Исследователь Марцин Нога из подразделения Cisco Talos выявил критическую уязвимость CVE-2025-3464 в популярном ПО ASUS Armoury Crate для Windows. По оценке специалистов, ошибка позволяет злоумышленникам с уже имеющимся доступом к системе получить привилегии уровня SYSTEM — одного из самых высоких уровней в иерархии Windows.

Уязвимость затрагивает компонент AsIO3.sys — драйвер ядра, с помощью которого Armoury Crate управляет системными функциями, контролирует вентиляторы, настраивает подсветку (Aura Sync), взаимодействует с периферией и обеспечивает доступ к прошивке. Драйвер используется для низкоуровневого мониторинга и управления аппаратными возможностями, что делает его потенциально опасным при недостаточной защите.

По данным Cisco Talos, уязвимость основана на некорректной логике проверки доверенности — драйвер не применяет стандартные механизмы контроля доступа Windows. Вместо этого он опирается на жёстко зашитый в код хеш SHA-256 исполняемого файла AsusCertService.exe и набор доверенных PID. Это позволяет злоумышленнику обмануть систему, используя подмену ссылок.

Атака реализуется через подставной исполняемый файл и жёсткую ссылку: злоумышленник запускает безвредное приложение, приостанавливает его работу, а затем изменяет ссылку на оригинальный AsusCertService.exe. При последующей проверке драйвер считывает доверенный бинарный код, полагая, что его вызывает легитимный процесс. В результате злоумышленник получает доступ к драйверу и, как следствие, может взаимодействовать с физической памятью, портами ввода-вывода и модельными регистрами процессора — всё это открывает путь к полной компрометации операционной системы.

Хотя для запуска эксплойта необходимо предварительное проникновение в систему (например, через фишинг или вредоносное ПО), широкая распространённость Armoury Crate по всему миру делает данную уязвимость крайне привлекательной для атакующих. Особенно уязвимы пользователи, не обновлявшие ПО: в зоне риска версии с 5.9.9.0 по 6.1.18.0.

В бюллетене ASUS содержится рекомендация срочно обновить Armoury Crate до последней версии. Это можно сделать вручную, открыв программу и перейдя в раздел «Настройки» → «Центр обновлений» → «Проверить наличие обновлений» → «Обновить».

Оригинал публикации на сайте CISOCLUB: "Уязвимость в ASUS Armoury Crate даёт хакерам доступ к системным привилегиям Windows через обход авторизации".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.