Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows
https://www.secnews.gr/651154/efpatheia-asus-armoury-crate-dinei-dikaiomata-diaxeiristi-windows/
Jun 17th 2025, 12:04
by Absenta Mia

Μια ευπάθεια υψηλής σοβαρότητας στο λογισμικό ASUS Armoury Crate θα μπορούσε να επιτρέψει σε κακόβουλους χρήστες να αποκτήσουν αυξημένα δικαιώματα επιπέδου SYSTEM, σε υπολογιστές με Windows.
Δείτε επίσης: Το AyySSHush Botnet χάκαρε 9.000+ δρομολογητές ASUS


Το πρόβλημα ασφαλείας παρακολουθείται με τον κωδικό CVE-2025-3464 και έχει λάβει βαθμολογία σοβαρότητας 8.8 στα 10.
Η ευπάθεια μπορεί να αξιοποιηθεί για την παράκαμψη μηχανισμών εξουσιοδότησης και επηρεάζει το αρχείο AsIO3.sys, που ανήκει στο λογισμικό διαχείρισης συστήματος Armoury Crate. Το Armoury Crate είναι η επίσημη εφαρμογή της ASUS για Windows, προσφέροντας μία κεντρική διεπαφή για τον έλεγχο του RGB φωτισμού (Aura Sync), τη ρύθμιση των ταχυτήτων ανεμιστήρων, τη διαχείριση προφίλ απόδοσης και περιφερειακών ASUS, καθώς και για τη λήψη ενημερώσεων οδηγών και firmware.
Για να εκτελέσει αυτές τις λειτουργίες και να παρέχει παρακολούθηση σε χαμηλό επίπεδο συστήματος, το Armoury Crate χρησιμοποιεί έναν kernel driver για την πρόσβαση και τον έλεγχο λειτουργιών υλικού.Ο ερευνητής της Cisco Talos, Marcin "Icewall" Noga, ανέφερε την ευπάθεια CVE-2025-3464 στην εταιρεία ASUS.
Σύμφωνα με σχετική ειδοποίηση της Talos, το πρόβλημα εντοπίζεται στο γεγονός ότι ο driver πραγματοποιεί έλεγχο των καλούντων με βάση μια σκληρά ενσωματωμένη τιμή SHA-256 του αρχείου AsusCertService.exe και μια λίστα επιτρεπόμενων PID, αντί να χρησιμοποιεί τα κατάλληλα επίπεδα ελέγχου προσβασιμότητας του λειτουργικού συστήματος.
Δείτε ακόμα: Τα ελαττώματα Asus DriverHub οδηγούν σε επιθέσεις RCE
Η εκμετάλλευση της ευπάθειας περιλαμβάνει τη δημιουργία ενός hard link από μια ακίνδυνη δοκιμαστική εφαρμογή προς ένα ψευδές εκτελέσιμο αρχείο. Ο επιτιθέμενος εκκινεί την εφαρμογή, την παγώνει προσωρινά και κατόπιν αλλάζει τον hard link ώστε να δείχνει στο AsusCertService.exe.
Ευπάθεια ASUS Armoury Crate δίνει δικαιώματα διαχειριστή Windows


Όταν ο οδηγός προσπαθεί να διαβάσει το SHA-256 του αρχείου, ελέγχει πλέον το αξιόπιστο εκτελέσιμο, επιτρέποντας στην εφαρμογή δοκιμής να παρακάμψει την εξουσιοδότηση και να αποκτήσει πρόσβαση στον driver. Αυτό δίνει στον επιτιθέμενο χαμηλού επιπέδου δικαιώματα συστήματος, με άμεση πρόσβαση σε φυσική μνήμη, θύρες εισόδου/εξόδου (I/O ports) και καταχωρητές ειδικού μοντέλου (MSRs), ανοίγοντας τον δρόμο για πλήρη παραβίαση του λειτουργικού συστήματος.
Αξίζει να σημειωθεί ότι για να εκμεταλλευτεί κάποιος την CVE-2025-3464, πρέπει ήδη να έχει πρόσβαση στο σύστημα, είτε μέσω κακόβουλου λογισμικού, phishing, είτε μέσω παραβιασμένου λογαριασμού χωρίς δικαιώματα διαχειριστή.
Για την αντιμετώπιση του προβλήματος ασφαλείας, συνιστάται να εγκαταστήσετε την πιο πρόσφατη ενημέρωση ανοίγοντας την εφαρμογή Armoury Crate και πηγαίνοντας στις "Ρυθμίσεις" > "Κέντρο Ενημερώσεων" > "Έλεγχος για Ενημερώσεις" > "Ενημέρωση."
Δείτε επίσης: Η ASUS διορθώνει ευπάθεια AMI που επιτρέπει παραβίαση servers
Βάσει των παραπάνω, γίνεται σαφές ότι η ευπάθεια CVE-2025-3464 είναι ιδιαίτερα κρίσιμη, επειδή εκμεταλλεύεται ένα κενό ελέγχου ταυτότητας σε driver επιπέδου πυρήνα, κάτι που προσφέρει στον επιτιθέμενο βαθιά πρόσβαση στο σύστημα, εφόσον καταφέρει να αποκτήσει αρχική παρουσία (π.χ. μέσω malware ή phishing).
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz