Уязвимость в подсветке оказалась темнее самой системы.
В программном обеспечении Armoury Crate от ASUS обнаружена критическая Для просмотра ссылки Войдиили Зарегистрируйся , позволяющая злоумышленникам повысить привилегии до уровня SYSTEM на устройствах с Windows. Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку CVSS: 8.8.
Armoury Crate используется для управления системой и периферией ASUS — через него настраивается подсветка, контролируются вентиляторы, профили производительности и производится обновление драйверов и прошивок. Чтобы выполнять эти функции, приложение взаимодействует с системой на уровне ядра через драйвер AsIO3.sys. Именно этот компонент и оказался уязвимым.
Проблема связана с тем, как драйвер проверяет, кто обращается к нему: вместо нормального механизма контроля доступа на уровне операционной системы, AsIO3.sys полагается на жёстко прописанную хэш-сумму SHA-256 исполняемого файла AsusCertService.exe и список разрешённых PID. Это позволяет обойти авторизацию с помощью достаточно простой подмены.
Атака строится на создании жёсткой ссылки от безвредного приложения на подложный исполняемый файл. После запуска приложения злоумышленник ставит его выполнение на паузу и меняет ссылку на оригинальный AsusCertService.exe. Когда драйвер сверяет хэш, он видит доверенный файл и позволяет приложению получить доступ. Так атакующий получает полномочия системного уровня, включая прямой доступ к физической памяти, портам ввода-вывода и регистрам процессора, что открывает путь к полному захвату управления системой.
Сообщается, что эксплуатировать эту уязвимость можно только с уже полученным доступом к компьютеру — например, после заражения вредоносным ПО или через фишинг. Однако широкое распространение Armoury Crate делает эту уязвимость потенциально привлекательной для атакующих.
Уязвимость была Для просмотра ссылки Войдиили Зарегистрируйся Cisco Talos и передана ASUS в феврале 2025 года. Представители Cisco подтвердили, что уязвимость присутствует в версии Armoury Crate 5.9.13.0, а по Для просмотра ссылки Войди или Зарегистрируйся ASUS, проблема затрагивает весь диапазон версий от 5.9.9.0 до 6.1.18.0.
Для устранения уязвимости рекомендуется обновить Armoury Crate до последней версии. Это можно сделать через само приложение в разделе «Настройки» — «Центр обновлений» — «Проверить наличие обновлений» — «Обновить».
Хотя случаев активной эксплуатации CVE-2025-3464 в дикой природе пока не зафиксировано, ASUS подчёркивает важность установки обновлений. Уязвимости в драйверах ядра Windows с возможностью локального повышения привилегий традиционно представляют интерес для вымогателей, вредоносных группировок и атак на государственные структуры.
В программном обеспечении Armoury Crate от ASUS обнаружена критическая Для просмотра ссылки Войди
Armoury Crate используется для управления системой и периферией ASUS — через него настраивается подсветка, контролируются вентиляторы, профили производительности и производится обновление драйверов и прошивок. Чтобы выполнять эти функции, приложение взаимодействует с системой на уровне ядра через драйвер AsIO3.sys. Именно этот компонент и оказался уязвимым.
Проблема связана с тем, как драйвер проверяет, кто обращается к нему: вместо нормального механизма контроля доступа на уровне операционной системы, AsIO3.sys полагается на жёстко прописанную хэш-сумму SHA-256 исполняемого файла AsusCertService.exe и список разрешённых PID. Это позволяет обойти авторизацию с помощью достаточно простой подмены.
Атака строится на создании жёсткой ссылки от безвредного приложения на подложный исполняемый файл. После запуска приложения злоумышленник ставит его выполнение на паузу и меняет ссылку на оригинальный AsusCertService.exe. Когда драйвер сверяет хэш, он видит доверенный файл и позволяет приложению получить доступ. Так атакующий получает полномочия системного уровня, включая прямой доступ к физической памяти, портам ввода-вывода и регистрам процессора, что открывает путь к полному захвату управления системой.
Сообщается, что эксплуатировать эту уязвимость можно только с уже полученным доступом к компьютеру — например, после заражения вредоносным ПО или через фишинг. Однако широкое распространение Armoury Crate делает эту уязвимость потенциально привлекательной для атакующих.
Уязвимость была Для просмотра ссылки Войди
Для устранения уязвимости рекомендуется обновить Armoury Crate до последней версии. Это можно сделать через само приложение в разделе «Настройки» — «Центр обновлений» — «Проверить наличие обновлений» — «Обновить».
Хотя случаев активной эксплуатации CVE-2025-3464 в дикой природе пока не зафиксировано, ASUS подчёркивает важность установки обновлений. Уязвимости в драйверах ядра Windows с возможностью локального повышения привилегий традиционно представляют интерес для вымогателей, вредоносных группировок и атак на государственные структуры.
- Источник новости
- www.securitylab.ru