Новини Вразливість у ПЗ ASUS поставила під загрозу безпеку мільйонів ПК

Вразливість у ПЗ ASUS поставила під загрозу безпеку мільйонів ПК

DoubleA
Читати у повній версії

Спеціаліст з кібербезпеки з Нової Зеландії, відомий під псевдонімом MrBruh, виявив серйозну вразливість у фірмовій утиліті управління драйверами ASUS DriverHub. Вразливість надавала зловмисникам можливість віддалено запускати на комп’ютерах команди з підвищеними привілеями.

DriverHub автоматично встановлюється разом з деякими материнськими платами ASUS під час першого завантаження системи і працює у фоновому режимі, перевіряючи порт 53000 на наявність запитів для оновлення драйверів. Сервіс відкидає всі HTTP-запити, Origin-заголовки яких не вказують на офіційну адресу driverhub.asus.com. Проте валідація влаштована так, що будь-який сайт з частиною «driverhub.asus.com» у доменному імені проходить перевірку — навіть якщо це шахрайський ресурс.

Друга проблема полягала в модулі UpdateApp, який дозволяє утиліті завантажувати та автоматично запускати .exe-файли з URL-адрес, що містять «.asus.com». При цьому DriverHub не запитує у користувача підтвердження і не видаляє неперевірені підписом файли, залишаючи на диску потенційно небезпечні компоненти.

Щоб скористатися вразливістю, зловмисник переконує користувача відкрити шкідливий сайт. Цей сайт надсилає локальному сервісу DriverHub серію HTTP-запитів на «http://127.0.0.1:53000», підміняючи Origin-заголовок на щось на кшталт driverhub.asus.com.attacker.com. Після обхід перевірки сервіс завантажує установник AsusSetup.exe з порталу виробника, а разом з ним шкідливий .ini-файл і шкідливий .exe-модуль. Установник запускається автоматично від імені адміністратора і, згідно з вказівками з .ini, запускає недоброзичливий код.

В офіційному бюлетені ASUS підкреслює, що власникам материнських плат слід терміново оновити DriverHub через кнопку «Update Now» у самій програмі. Незважаючи на це, в описах CVE-2025-3462 і CVE-2025-3463 вендор зазначає, що проблема стосується лише материнських плат, не згадуючи про настільні комп’ютери та ноутбуки — що досить спірно, враховуючи поширеність утиліти.

Поки що немає відомостей про активне використання цієї вразливості в реальних атаках. Тим, хто хоче повністю убезпечити себе від непомітного фонового оновлення, варто відключити DriverHub у налаштуваннях BIOS.

😎 Настойчивости GPT-5 нет равных
    Коментарі8
    Залишити коментар
    4 місяці
    Спасибо за своевременное предупреждение. На моей ASUS TUF B450M-PLUS GAMING такой функции вроде нету.
    Відповісти
    3 місяці
    На моих "ASUS M2V" и "MSI B150 GAMING M3" тоже такой функции, вроде бы, не должно быть. 🙃🫠
    Відповісти
    4 місяці
    Хехе, кто то тоже Sora использует для генерации картинок в статью)

    А по теме, очень странно что брешь настолько явная. Кажется что этот вариант должны были продумать на моменте реализации
    Відповісти
    3 місяці
    А по теме, очень странно что брешь настолько явная. Кажется что этот вариант должны были продумать на моменте реализации
    Тут полностью согласен, с учетом, что реализация данной проверки займет пару минут, банально проверяя сертификат)
    Відповісти
    3 місяці
    асусу на по всегда было по.... со времен их открытия
    Відповісти
    3 місяці
    Как Сору узнал?
    Відповісти
    3 місяці
    по неровным буквам, да и вообще стилистике. Вот к примеру некоторые результаты которые делал
    Показать спойлерСкрыть спойлер
    Відповісти
    3 місяці
    Именно поэтому меня раздражают всякие ассистенты и "улучшатели" удобства использования, внедряемые, в частности, Микрософтом. Всё это потенциальные дыры и, в силу сложности системы, контролировать безопасность всё сложнее и сложнее (когда-то Windows 3.11 занимала сущие копейки ресурсов, а сейчас это огромный монстр).
    Відповісти