ASUS ha publicado actualizaciones para asaltar dos defectos de seguridad que afectan a Asus DriverHub que, si se explotan con éxito, podrían permitir que un atacante aproveche el software para ganar la ejecución de código remoto.
DriverHub es una aparejo diseñada para detectar automáticamente el maniquí de placa cojín de una computadora y mostrar las actualizaciones de controladores necesarias para la instalación posterior mediante la comunicación con un sitio dedicado alojado en “DriverHub.asus (.) Com”.
Las fallas identificadas en el software se enumeran a continuación –
- CVE-2025-3462 (Puntuación CVSS: 8.4): una vulnerabilidad de error de brío de origen que puede permitir que las fuentes no autorizadas interactúen con las características del software a través de solicitudes HTTP diseñadas
- CVE-2025-3463 (Puntuación CVSS: 9.4): una vulnerabilidad de brío de certificado incorrecto que puede permitir que las fuentes no confiables afecten el comportamiento del sistema a través de solicitudes HTTP diseñadas
El investigador de seguridad Mrbruh, a quien se le atribuye descubrir e informar las dos vulnerabilidades, dijo que podrían ser explotados para ganar la ejecución del código remoto como parte de un ataque con un solo clic.
La dependencia de ataque esencialmente implica engañar a un legatario desprevenido para que visite un subdominio de DriverHub.asus (.) COM (EG, DriverHub.asus.com.
“Al ejecutar asussetup.exe se lee primero de asussetup.ini, que contiene metadatos sobre el conductor”, explicó el investigador en un mensaje técnico.
“Si ejecuta asussetup.exe con el indicador -s (DriverHub lo pasión usando esto para hacer una instalación silenciosa), ejecutará lo que se especifique en SilentInstallRun. En este caso, el archivo INI especifica un script CMD que realiza una instalación automatizada sin vanguardia del regulador, pero podría ejecutar cualquier cosa”.
Todo lo que un atacante necesita para ganar con éxito la exploit es crear un dominio, y penetrar tres archivos, la carga útil maliciosa que se ejecuta, una traducción alterada de Asussetup.ini que tiene la propiedad “SilentInstallrun” establecida en el binario solapado y Asussetup.exe, que luego hace uso de la propiedad para ejecutar la carga útil.
A posteriori de la divulgación responsable el 8 de abril de 2025, los problemas fueron solucionados por ASUS el 9 de mayo. No hay evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza.
“Esta puesta al día incluye importantes actualizaciones de seguridad y ASUS recomienda insistentemente que los usuarios actualicen su instalación de ASUS DriverHub a la última traducción”, dijo la compañía en un boletín. “Se puede lograr a la última puesta al día de software abriendo ASUS DriverHub, luego haciendo clic en el gema ‘Desempolvar ahora'”.