el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaASUS Patches DriverHub RCE Flaws explotable a través de HTTP y archivos...

ASUS Patches DriverHub RCE Flaws explotable a través de HTTP y archivos .ini diseñados

ASUS ha publicado actualizaciones para asaltar dos defectos de seguridad que afectan a Asus DriverHub que, si se explotan con éxito, podrían permitir que un atacante aproveche el software para ganar la ejecución de código remoto.

DriverHub es una aparejo diseñada para detectar automáticamente el maniquí de placa cojín de una computadora y mostrar las actualizaciones de controladores necesarias para la instalación posterior mediante la comunicación con un sitio dedicado alojado en “DriverHub.asus (.) Com”.

Las fallas identificadas en el software se enumeran a continuación –

  • CVE-2025-3462 (Puntuación CVSS: 8.4): una vulnerabilidad de error de brío de origen que puede permitir que las fuentes no autorizadas interactúen con las características del software a través de solicitudes HTTP diseñadas
  • CVE-2025-3463 (Puntuación CVSS: 9.4): una vulnerabilidad de brío de certificado incorrecto que puede permitir que las fuentes no confiables afecten el comportamiento del sistema a través de solicitudes HTTP diseñadas

El investigador de seguridad Mrbruh, a quien se le atribuye descubrir e informar las dos vulnerabilidades, dijo que podrían ser explotados para ganar la ejecución del código remoto como parte de un ataque con un solo clic.

La dependencia de ataque esencialmente implica engañar a un legatario desprevenido para que visite un subdominio de DriverHub.asus (.) COM (EG, DriverHub.asus.com..com) y luego utilizar el punto final UpdateApp del conductor de conductor para ejecutar una traducción legítima del binario “asussetup.exe” con una opción establecida para ejecutar cualquier archivo alojado en el dominio embustero.

“Al ejecutar asussetup.exe se lee primero de asussetup.ini, que contiene metadatos sobre el conductor”, explicó el investigador en un mensaje técnico.

Leer  CISA y FBI Warn Warn Fast Flux están impulsando las redes de malware, C2 y Phishing Resilient

“Si ejecuta asussetup.exe con el indicador -s (DriverHub lo pasión usando esto para hacer una instalación silenciosa), ejecutará lo que se especifique en SilentInstallRun. En este caso, el archivo INI especifica un script CMD que realiza una instalación automatizada sin vanguardia del regulador, pero podría ejecutar cualquier cosa”.

Todo lo que un atacante necesita para ganar con éxito la exploit es crear un dominio, y penetrar tres archivos, la carga útil maliciosa que se ejecuta, una traducción alterada de Asussetup.ini que tiene la propiedad “SilentInstallrun” establecida en el binario solapado y Asussetup.exe, que luego hace uso de la propiedad para ejecutar la carga útil.

A posteriori de la divulgación responsable el 8 de abril de 2025, los problemas fueron solucionados por ASUS el 9 de mayo. No hay evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza.

“Esta puesta al día incluye importantes actualizaciones de seguridad y ASUS recomienda insistentemente que los usuarios actualicen su instalación de ASUS DriverHub a la última traducción”, dijo la compañía en un boletín. “Se puede lograr a la última puesta al día de software abriendo ASUS DriverHub, luego haciendo clic en el gema ‘Desempolvar ahora'”.

El más popular

spot_img