【安全资讯】ASUS DriverHub漏洞允许恶意网站以管理员权限执行命令
概要:
ASUS DriverHub的一个严重漏洞使得恶意网站能够在安装该软件的设备上以管理员权限执行命令。这一漏洞由新西兰独立网络安全研究员Paul(又名"MrBruh")发现,暴露了该软件在命令验证方面的严重缺陷,导致攻击者能够利用该漏洞进行远程代码执行。主要内容:
ASUS DriverHub是ASUS官方的驱动管理工具,通常在特定主板首次启动时自动安装。该软件在后台运行,持续检查并获取最新的驱动版本。然而,许多用户并不知道该服务在其系统上持续运行。该服务通过检查HTTP请求的Origin Header来拒绝不来自'driverhub.asus.com'的请求,但这一检查实施不当,任何包含该字符串的网站均被接受。攻击者可以诱使用户访问恶意网站,该网站向本地服务发送"UpdateApp请求"。通过伪造Origin Header,攻击者绕过了验证检查,DriverHub接受了这些命令。研究员演示了如何利用这一漏洞下载并执行一个合法的ASUS安装程序,同时附带恶意的.ini文件和.exe负载。由于DriverHub未能删除未通过签名检查的文件,攻击者能够在用户设备上执行恶意代码。
ASUS在接到报告后迅速采取行动,于2025年4月18日发布了修复补丁。尽管ASUS在CVE描述中声称该问题仅限于主板,但实际上也影响到安装了DriverHub的笔记本和台式电脑。ASUS在安全公告中强烈建议用户尽快更新DriverHub,以确保系统安全。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享