ASUS усуває критичні вразливості в DriverHub: що потрібно знати користувачам

CyberSecureFox 🦊

Компанія ASUS випустила термінове оновлення безпеки для свого популярного інструменту керування драйверами DriverHub. Оновлення усуває дві критичні вразливості, які могли дозволити зловмисникам виконувати довільний код на комп’ютерах користувачів. Виявлені проблеми становили серйозну загрозу для мільйонів користувачів програмного забезпечення ASUS.

Аналіз виявлених вразливостей

Перша вразливість (CVE-2025-3462) отримала оцінку 8,4 за шкалою CVSS через недоліки в механізмі валідації джерел запитів. Ця проблема дозволяла неавторизованим джерелам взаємодіяти з функціями програми через підроблені HTTP-запити. Друга вразливість (CVE-2025-3463) виявилася ще критичнішою, отримавши оцінку 9,4 бали через недоліки в системі перевірки сертифікатів безпеки.

Технічні особливості експлуатації

Дослідник з кібербезпеки MrBruh виявив, що для успішної атаки достатньо змусити користувача відвідати спеціально створений піддомен driverhub.asus.com. Через вразливий компонент UpdateApp зловмисники могли ініціювати запуск легітимного файлу AsusSetup.exe з параметрами, що дозволяють виконання довільного коду.

Складові успішної атаки

Механізм експлуатації вразливостей передбачає використання трьох ключових елементів: модифікованого конфігураційного файлу AsusSetup.ini, оригінального інсталятора AsusSetup.exe та шкідливого навантаження. Особливу небезпеку становить можливість використання параметра SilentInstallRun, який забезпечує автоматичне виконання команд у системі жертви без відома користувача.

Заходи захисту та рекомендації

ASUS оперативно відреагувала на повідомлення про вразливості, випустивши патч протягом місяця після отримання інформації. Компанія підтвердила відсутність ознак активної експлуатації вразливостей у реальних атаках. Фахівці з кібербезпеки наполегливо рекомендують всім користувачам DriverHub негайно встановити останнє оновлення для захисту своїх систем.

Цей інцидент підкреслює критичну важливість регулярного оновлення програмного забезпечення та необхідність впровадження комплексного підходу до безпеки утиліт керування драйверами. Організаціям рекомендується провести аудит використовуваного ПЗ та впровадити автоматизовані системи оновлення для мінімізації ризиків подібних атак у майбутньому.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.