新西兰研究员“MrBruh”指出,华硕主板预装的驱动程序软件DriverHub存在两个可通过远程利用执行任意代码的漏洞。
这两个漏洞被追踪为CVE-2025-3462(CVSS评分8.4)和CVE-2025-3463(CVSS评分9.4),攻击者可通过构造恶意HTTP请求与DriverHub交互。
华硕表示,漏洞源于缺乏充分验证,分别可被用于与软件功能交互及影响系统行为。该公司同时称“笔记本电脑、台式机或其他终端设备”不受影响。
然而MrBruh解释称,安全缺陷存在于预装软件接收和执行软件包的过程中,可实现远程代码执行。
DriverHub在后台运行,与driverhub.asus.com通信以通知用户需安装或更新的驱动程序。其依赖远程过程调用(RPC)协议,并通过本地服务允许网站通过API请求连接。
据MrBruh分析,虽然DriverHub仅接受来自driverhub.asus.com的RPC请求,但将源地址改为“driverhub.asus.com.*”即可允许未授权用户发送请求。
此外,驱动程序的UpdateApp端点接受包含“.asus.com”的构造URL参数,保存指定名称文件,下载任意扩展名文件,自动以管理员权限执行签名文件,且不删除签名验证失败的文件。
在分析以ZIP压缩包分发的独立Wi-Fi驱动程序时,MrBruh发现可利用静默安装功能通过UpdateApp端点执行任意文件。
该研究员演示了如何通过诱使用户访问托管在driverhub.asus.com.*子域名的恶意网页,实现一键远程代码执行。
MrBruh于4月8日报告漏洞,华硕于5月9日发布修复补丁。研究员称未发现任何注册的driverhub.asus.com.*域名,“表明漏洞在报告前未被主动利用”。
消息来源:securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容