Krytyczna podatność została odkryta w skrzyni zbrojowni ASUS, potencjalnie umożliwiając atakującym eskalację uprawnień do poziomu systemu w systemach operacyjnych systemu Windows. Podatność, zidentyfikowana jako CVE-2025-3464, przypisano wysoką ocenę nasilenia 8,8 na 10.
Wada znajduje się w sterowniku ASIO3.SYS, komponencie pakietu oprogramowania do zbrojowni, który zapewnia scentralizowany interfejs do zarządzania urządzeniami ASUS, kontrolowania oświetlenia RGB, regulacji krzywych wentylatorów i pobierania aktualizacji. Podatność pozwala atakującym ominąć mechanizmy autoryzacji i zdobywać uprawnienia systemowe niskiego poziomu.
Marcin „Icewall” Noga, badacz z Cisco Talos, zgłosił podatność na ASUS. Według doradztwa Cisco Talosa podatność wynika z niewłaściwej weryfikacji dzwoniących przez kierowców. Zamiast używać standardowych elementów sterujących dostępu na poziomie OS, kierowca polega na skopie SHA-256 ASUSCERTSERVICE.exe i LALIST PID.
Wykorzystanie podatności polega na stworzeniu twardego linku z łagodnej aplikacji do fałszywego wykonywalnego. Następnie atakujący uruchamia aplikację, zatrzymuje ją i zamienia twardy link, aby wskazać ASOSCERTService.exe. Umożliwia to atakującemu ominięcie autoryzacji i uzyskanie dostępu do sterownika, gdy sterownik sprawdza skrót SHA-256 w pliku, ponieważ odczytuje on powiązany zaufany binarny.
Udane wykorzystanie zapewnia uprawnienia systemu niskiego poziomu atakującego, zapewniając bezpośredni dostęp do pamięci fizycznej, portów we/wy i rejestrów specyficznych dla modelu (MSR). Może to prowadzić do całkowitego kompromisu systemu operacyjnego.
Należy zauważyć, że atakujący potrzebują istniejącego dostępu do systemu do wykorzystania CVE-2025-3464, co oznacza, że muszą już mieć przyczółek w systemie docelowym za pomocą takich metod, jak zakażenie złośliwym oprogramowaniem, phishing lub narażone na konta. Jednak powszechne rozmieszczenie skrzyni zbrojowni czyni go atrakcyjnym celem.
Cisco Talos potwierdził podatność na zbrojowni w wersji 5.9.13.0. ASUS stwierdził, że podatność wpływa na wersje 5.9.9.0 na 6.1.18.0.
Zalecanym łagodzeniem jest aktualizacja zbrojowni do najnowszej wersji. Użytkownicy mogą aktualizować, otwierając aplikację zbrojowni i nawigując do „Ustawienia”> „Aktualizacja Centrum”> „Sprawdź aktualizacje”> „Aktualizacja”.
Cisco poinformował o podatności na ASUS w lutym. Obecnie nie ma doniesień o podatności na wolność. Niemniej jednak ASUS zdecydowanie zaleca użytkownikom aktualizację instalacji skrzyni zbrojowni do najnowszej wersji w celu ochrony swoich systemów.
Source: Podatność na skrzynię zbrojowni ASUS pozwala na eskalację przywilejów
