Новости Уязвимость в ПО ASUS поставила под угрозу безопасность миллионов PC

Уязвимость в ПО ASUS поставила под угрозу безопасность миллионов PC

DoubleA
Читать в полной версии

Специалист по кибербезопасности из Новой Зеландии, известный под псевдонимом MrBruh, обнаружил серьёзную брешь в фирменной утилите управления драйверами ASUS DriverHub. Уязвимость давала злоумышленникам возможность удалённо запускать на компьютерах команды с повышенными привилегиями.

DriverHub автоматически устанавливается вместе с некоторыми материнскими платами ASUS при первой загрузке системы и работает в фоновом режиме, проверяя порт 53000 на наличие запросов для обновления драйверов. Сервис отбрасывает все HTTP-запросы, Origin-заголовки которых не указывают на официальный адрес driverhub.asus.com. Однако валидация устроена так, что любой сайт с частью «driverhub.asus.com» в доменном имени проходит проверку — даже если это мошеннический ресурс.

Вторая проблема крылась в модуле UpdateApp, который позволяет утилите скачивать и автоматически запускать .exe-файлы с URL-адресов, содержащих «.asus.com». При этом DriverHub не просит у пользователя подтверждения и не удаляет не прошедшие проверку подписи файлы, оставляя на диске потенциально опасные компоненты.

Чтобы воспользоваться уязвимостью, злоумышленник убеждает пользователя открыть вредоносный сайт. Этот сайт отправляет локальному сервису DriverHub серию HTTP-запросов на «http://127.0.0.1:53000», подменяя Origin-заголовок на нечто вроде driverhub.asus.com.attacker.com. После обхода проверки сервис скачивает установщик AsusSetup.exe с портала производителя, а вместе с ним вредоносный .ini-файл и вредоносный .exe-модуль. Установщик запускается автоматически от имени администратора и, согласно указаниям из .ini, запускает недоброжелательный код.

В официальном бюллетене ASUS подчёркивает, что владельцам материнских плат следует срочно обновить DriverHub через кнопку «Update Now» в самом приложении. Несмотря на это, в описаниях CVE-2025-3462 и CVE-2025-3463 вендор указывает, что проблема касается лишь материнских плат, не упоминая о настольных компьютерах и ноутбуках — что достаточно спорно, учитывая распространённость утилиты.

Пока нет сведений об активном использовании этой уязвимости в реальных атаках. Тем, кто хочет полностью обезопасить себя от незаметного фонового обновления, стоит отключить DriverHub в настройках BIOS.

👀 Amazon тоже обновила логотип — впервые за 20 лет
Комментарии 8
Оставить комментарий
15 часов
Спасибо за своевременное предупреждение. На моей ASUS TUF B450M-PLUS GAMING такой функции вроде нету.
Ответить
11 часов
На моих "ASUS M2V" и "MSI B150 GAMING M3" тоже такой функции, вроде бы, не должно быть. 🙃🫠
Ответить
15 часов
Хехе, кто то тоже Sora использует для генерации картинок в статью)

А по теме, очень странно что брешь настолько явная. Кажется что этот вариант должны были продумать на моменте реализации
Ответить
12 часов
А по теме, очень странно что брешь настолько явная. Кажется что этот вариант должны были продумать на моменте реализации
Тут полностью согласен, с учетом, что реализация данной проверки займет пару минут, банально проверяя сертификат)
Ответить
11 часов
асусу на по всегда было по.... со времен их открытия
Ответить
2 часа
Как Сору узнал?
Ответить
2 часа
по неровным буквам, да и вообще стилистике. Вот к примеру некоторые результаты которые делал
Показать спойлерСкрыть спойлер
Ответить
6 часов
Именно поэтому меня раздражают всякие ассистенты и "улучшатели" удобства использования, внедряемые, в частности, Микрософтом. Всё это потенциальные дыры и, в силу сложности системы, контролировать безопасность всё сложнее и сложнее (когда-то Windows 3.11 занимала сущие копейки ресурсов, а сейчас это огромный монстр).
Ответить