紐西蘭研究人員 MrBruh 發現,華碩主機板預載的驅動程式管理軟體 DriveHub 漏洞可能遭遠端濫用,可執行任意程式碼執行。
2 項漏洞分別為 CVE-2025-3462 (CVSS score of 8.4) 及 CVE-2025-3463 (CVSS score of 9.4) ,可被攻擊者濫用發送惡意 HTTP 呼叫濫用。
華碩表示,這 2 個漏洞出在驗證不充份,可被濫用來和該軟體功能互動,並影響系統行為。華碩並表示筆電、桌機或其他用戶裝置不受這些漏洞影響。
但研究人員解釋,這些漏洞危險在它位於預先安裝軟體接收和執行套件的方式,可導致 RCE 攻擊。
DriverHub 是背景執行程式,和 driverhub.asus.com 默默連線,以通知用戶該安裝或更新哪些驅動程式。它上面有本地服務,使用遠端程序呼叫 (remote procedure call, RPC) 協定,外部網站可發送 API 呼叫來和軟體互動。
雖然 DriverHub 只從 driverhub.asus.com 接受 RPC 呼叫,但由於它來源驗證不徹底,因此若把來源改為「driverhub.asus.com.*」就能允許未授權用戶傳送呼叫給它。
此外,驅動程式的 UpdateApp 端點可接受變更過的 URL 參數、以特定名稱儲存檔案、下載有副檔名的檔案,以管理員權限自動執行檔案,且簽章失敗的檔案也不刪除。
MrBrush 研究一個以 ZIP 形式散佈的 Wi-Fi 驅動程式發現,利用靜默安裝 (silent install) 功能也可能促使 UpdateApp 端點執行任何檔案。
研究人員展示了驅使用戶造訪 driver.asus.com.*子網域上的惡意網站,藉以濫用漏洞達成單一點擊程式碼執行。
MrBruh 於 4 月 8 日通報華碩,華碩於 5 月 9 日發佈更新軟體。研究人員說並未看到有人註冊 driverhub.asus.com*,意味著在安全更新之前,應該沒有被濫用發動攻擊。
來源:SecurityWeek
