
Asus telah merilis pembaruan untuk mengatasi dua kelemahan keamanan yang berdampak pada Asus DriverHub yang, jika berhasil dieksploitasi, dapat memungkinkan penyerang untuk memanfaatkan perangkat lunak untuk mencapai eksekusi kode jarak jauh.
DriverHub adalah alat yang dirancang untuk secara otomatis mendeteksi model motherboard komputer dan menampilkan pembaruan driver yang diperlukan untuk instalasi berikutnya dengan berkomunikasi dengan situs khusus yang di -host di “driverhub.asus[.]com. “
Kelemahan yang diidentifikasi dalam perangkat lunak tercantum di bawah ini –
- CVE-2025-3462 (Skor CVSS: 8.4) – Kerentanan kesalahan validasi asal yang memungkinkan sumber yang tidak sah untuk berinteraksi dengan fitur perangkat lunak melalui permintaan HTTP yang dibuat
- CVE-2025-3463 (Skor CVSS: 9.4) – Kerentanan validasi sertifikat yang tidak tepat yang memungkinkan sumber yang tidak dipercaya untuk mempengaruhi perilaku sistem melalui permintaan HTTP yang dibuat
Peneliti keamanan MrBruh, yang dikreditkan dengan menemukan dan melaporkan dua kerentanan, mengatakan mereka dapat dieksploitasi untuk mencapai eksekusi kode jarak jauh sebagai bagian dari serangan satu klik.

Rantai serangan pada dasarnya melibatkan menipu pengguna yang tidak curiga untuk mengunjungi sub-domain driverhub.asus[.]com (misalnya, driverhub.asus.com.
“Saat mengeksekusi asussetup.exe pertama kali dibaca dari asussetup.ini, yang berisi metadata tentang pengemudi,” peneliti menjelaskan dalam laporan teknis.
“Jika Anda menjalankan asussetup.exe dengan bendera -s (DriverHub menyebutnya menggunakan ini untuk melakukan instalasi diam), itu akan mengeksekusi apa pun yang ditentukan dalam SilentInstallrun. Dalam hal ini, file INI menentukan skrip CMD yang melakukan pemasangan tanpa kepala otomatis dari pengemudi, tetapi dapat menjalankan apa saja.”
Semua penyerang perlu berhasil melakukan eksploitasi adalah untuk membuat domain, dan meng -host tiga file, muatan jahat yang akan dijalankan, versi yang diubah dari asussetup.ini yang memiliki properti “silentinstallrun” yang diatur ke biner jahat, dan asussetup.exe, yang kemudian memanfaatkan properti untuk menjalankan muatan payload.
Mengikuti pengungkapan yang bertanggung jawab pada 8 April 2025, masalah -masalah tersebut ditetapkan oleh ASUS pada 9 Mei. Tidak ada bukti bahwa kerentanan telah dieksploitasi di alam liar.
“Pembaruan ini mencakup pembaruan keamanan yang penting dan ASUS sangat merekomendasikan agar pengguna memperbarui instalasi Asus DriverHub mereka ke versi terbaru,” kata perusahaan itu dalam buletin. “Pembaruan perangkat lunak terbaru dapat diakses dengan membuka Asus DriverHub, lalu mengklik tombol 'Update Now'.”