Утилита управления драйверами Asus DriverHub была выявлена с критической уязвимостью, позволяющей удалённое выполнение кода с вредоносных сайтов. Исследователь кибербезопасности Пол, более известный как MrBruh, обнаружил, что программное обеспечение плохо проверяет команды, отправляемые в фоновую службу DriverHub, что дало возможность злоумышленникам использовать уязвимости CVE-2025-3462 и CVE-2025-3463 для обхода защитных механизмов.

DriverHub является официальным инструментом Asus, предустановленным на некоторых материнских платах, который автоматически проверяет наличие обновлений драйверов. Однако механизм проверки заголовка Origin в службе, функционирующей на порту 53000, оказался уязвимым. Исследователь обнаружил, что любой сайт, содержащий строку ‘driverhub.asus.com’, получает разрешение на выполнение команд. Кроме того, конечная точка UpdateApp позволяла DriverHub загружать и исполнять файлы .exe с URL-адресов .asus.com без подтверждения пользователя.

Злоумышленник может заставить пользователя перейти на вредоносный веб-сайт, который затем отправляет запросы в локальную службу DriverHub. Подменив заголовок Origin на поддельный, можно обойти проверку, и DriverHub будет принимать команды. В демонстрации MrBruh программное обеспечение успешно загружало легитимный установщик Asus в фоновом режиме с заданными злоумышленником параметрами, что и позволяет запускать вредоносные файлы.

Несмотря на то, что Asus незамедлительно получила отчёт об уязвимостях 8 апреля 2025 года и выпустила патчи 18 апреля, компания попыталась снизить уровень серьезности угрозы, заявив, что проблема затрагивает лишь материнские платы. Однако более детальный анализ показал, что уязвимость также может затрагивать ноутбуки и настольные компьютеры с установленным DriverHub.

В бюллетене по безопасности Asus рекомендовало пользователям как можно быстрее обновить программу до последней версии. Несмотря на быстрое реагирование компании, MrBruh и другие исследователи не обнаружили других уязвимостей TLS, указывающих на возможность взлома. Таким образом, компании удалось предотвратить ухудшение ситуации, но пользователям следует быть осторожными и обновлять программное обеспечение как можно скорее, чтобы избежать потенциальных угроз.

От Дмитрий Соколов

Гик-писака🤓