华硕 DriverHub 漏洞致用户面临远程代码执行攻击​风险

新西兰研究员“MrBruh”指出,华硕主板预装的驱动程序软件DriverHub存在两个可通过远程利用执行任意代码的漏洞。

这两个漏洞被追踪为CVE-2025-3462(CVSS评分8.4)和CVE-2025-3463(CVSS评分9.4),攻击者可通过构造恶意HTTP请求与DriverHub交互。

华硕表示,漏洞源于缺乏充分验证,分别可被用于与软件功能交互及影响系统行为。该公司同时称“笔记本电脑、台式机或其他终端设备”不受影响。

然而MrBruh解释称,安全缺陷存在于预装软件接收和执行软件包的过程中,可实现远程代码执行。

DriverHub在后台运行,与driverhub.asus.com通信以通知用户需安装或更新的驱动程序。其依赖远程过程调用(RPC)协议,并通过本地服务允许网站通过API请求连接。

据MrBruh分析,虽然DriverHub仅接受来自driverhub.asus.com的RPC请求,但将源地址改为“driverhub.asus.com.*”即可允许未授权用户发送请求。

此外,驱动程序的UpdateApp端点接受包含“.asus.com”的构造URL参数,保存指定名称文件,下载任意扩展名文件,自动以管理员权限执行签名文件,且不删除签名验证失败的文件。

在分析以ZIP压缩包分发的独立Wi-Fi驱动程序时,MrBruh发现可利用静默安装功能通过UpdateApp端点执行任意文件。

该研究员演示了如何通过诱使用户访问托管在driverhub.asus.com.*子域名的恶意网页,实现一键远程代码执行。

MrBruh于4月8日报告漏洞,华硕于5月9日发布修复补丁。研究员称未发现任何注册的driverhub.asus.com.*域名,“表明漏洞在报告前未被主动利用”。


消息来源:securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容