Asus ha rilasciato aggiornamenti per affrontare due difetti di sicurezza che hanno un impatto su Asus DriverHub che, se sfruttato con successo, potrebbero consentire a un utente malintenzionato di sfruttare il software program al tremendous di ottenere l’esecuzione del codice remoto.
DriverHub è uno strumento progettato per rilevare automaticamente il modello di scheda madre di un pc e visualizzare gli aggiornamenti del driver necessari per l’installazione successiva comunicando con a Sito dedicato Ospitato in “DriverHub.asus (.) Com.”
I difetti identificati nel software program sono elencati di seguito –
- CVE-2025-3462 (Punteggio CVSS: 8.4) – Una vulnerabilità dell’errore di validazione delle origini che può consentire alle fonti non autorizzate di interagire con le funzionalità del software program tramite richieste HTTP realizzate
- CVE-2025-3463 (Punteggio CVSS: 9.4) – Una vulnerabilità di convalida del certificato improprio che può consentire alle fonti non attendibili di influire sul comportamento del sistema tramite richieste HTTP realizzate
Il ricercatore della sicurezza MRBruh, a cui è attribuita la scoperta e la segnalazione delle due vulnerabilità, ha dichiarato di poter essere sfruttato per ottenere l’esecuzione del codice remoto come parte di un attacco con un clic.
La catena di attacco prevede essenzialmente indurre un utente ignaro a visitare un sottodominio di driverhub.asus (.) Com (advert esempio, driverhub.asus.com.
“Quando esegue AsusSetup.exe, legge per la prima volta da asussetup.ini, che contiene metadati sul conducente”, il ricercatore spiegato in un rapporto tecnico.
“Se si esegue asussetup.exe con il flag -s (DriverHub lo chiama usando questo per fare un’installazione silenziosa), eseguirà tutto ciò che è specificato in silentInstallrun. In questo caso, il file INI specifica uno script CMD che esegue un’installazione automatica senza testa del driver, ma potrebbe eseguire qualsiasi cosa.”
Tutto ciò che un utente malintenzionato ha bisogno per realizzare con successo l’Exploit è creare un dominio e ospitare tre file, il payload dannoso da eseguire, una versione alterata di AsusSetup.ini che ha la proprietà “SilentInstallrun” impostata sul binario dannoso e Asussetup.exe, che quindi utilizza la proprietà per eseguire il carico del pay.
A seguito di una divulgazione responsabile dell’8 aprile 2025, le questioni sono state risolte da ASUS il 9 maggio. Non ci sono show che le vulnerabilità siano state sfruttate in natura.
“Questo aggiornamento embrace importanti aggiornamenti di sicurezza e ASUS raccomanda vivamente agli utenti di aggiornare la loro installazione ASUS DriverHub all’ultima versione”, l’azienda disse in un bollettino. “È possibile accedere all’ultimo aggiornamento del software program aprendo ASUS DriverHub, quindi facendo clic sul pulsante” Aggiorna ora “.”