ASUS выпустила обновления, чтобы устранить две уязвимости в DriverHub, которые могут дать злоумышленнику возможность удаленно выполнять код при успешном использовании.
DriverHub – это утилита, предназначенная для автоматического определения модели материнской платы вашего компьютера и отображения необходимых обновлений драйверов для их последующей установки через специальный сайт "driverhub.asus[.]com".
Ниже перечислены обнаруженные уязвимости в этом программном обеспечении:
- CVE-2025-3462 (оценка CVSS: 8.4) - Уязвимость, возникшая из-за несоответствующей валидации источника, позволяющая несанкционированным источникам взаимодействовать с функциями программы через подготовленные HTTP запросы.
- CVE-2025-3463 (оценка CVSS: 9.4) - Уязвимость, связанная с неправильной проверкой сертификатов, которая может позволить ненадежным источникам изменить поведение системы через подготовленные HTTP запросы.
Исследователь безопасности MrBruh, обнаруживший и сообщивший о двух уязвимостях, утверждает, что их можно использовать для выполнения удаленного кода в рамках атаки в один клик.
Цепочка атаки в основном включает в себя обман unsuspecting пользователя с целью его перенаправления на поддомен driverhub.asus[.]com (например, driverhub.asus.com.<случайная строка>.com). Затем используется конечная точка UpdateApp DriverHub для запуска легитимной версии бинарного файла "AsusSetup.exe" с опцией, позволяющей запустить любой файл, находящийся на поддельном домене.
«При выполнении AsusSetup.exe он сначала считывает данные из AsusSetup.ini, который содержит метаданные о драйверах», - объяснил исследователь в своем техническом отчете.
«Если запустить AsusSetup.exe с ключом -s (DriverHub вызывает его для тихой установки), он выполнит все, что указано в SilentInstallRun. В данном случае ini файл указывает на сценарий cmd, который выполняет автоматическую установку драйвера в фоновом режиме, но он может запустить что угодно.»
Злоумышленнику для успешной эксплуатации достаточно создать домен и разместить три файла: вредоносный код для выполнения, изменённую версию AsusSetup.ini с установленным свойством "SilentInstallRun" для вредоносного бинарного файла и сам AsusSetup.exe, который затем воспользуется этим свойством, чтобы запустить вредоносный код.
После ответственного уведомления 8 апреля 2025 года, ASUS исправила проблемы 9 мая. На данный момент нет никаких подтверждений того, что уязвимости были использованы в реальных атаках.
«Это обновление включает важные исправления безопасности, и ASUS настоятельно рекомендует пользователям обновить установку ASUS DriverHub до последней версии», - говорится в бюллетене компании. «Чтобы получить последнее обновление программного обеспечения, откройте ASUS DriverHub и нажмите кнопку 'Обновить сейчас'.»
Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!
Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь
Также подписывайтесь на нас в:
- Telegram: https://t.me/gergenshin
- Youtube: https://www.youtube.com/@gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru