
Встроенная утилита для обновления драйверов DriverHub, предустановленная на ряде устройств ASUS, оказалась уязвимой к внешним атакам. Исследование новозеландского специалиста в области кибербезопасности выявило критический сбой: злоумышленники могли удалённо запускать команды на компьютере жертвы через поддельный сайт, маскирующийся под официальный адрес ASUS.
Особенность проблемы заключалась в некорректной проверке доменного имени. Служба DriverHub, прослушивающая локальный порт 53000, принимала входящие команды от любого ресурса, содержащего строку driverhub.asus.com в URL — включая вредоносные сайты, созданные специально для обхода защиты. Этого было достаточно, чтобы инициировать загрузку и выполнение кода на машине пользователя.
Дополнительную уязвимость представлял модуль UpdateApp, который мог запускать загруженные исполняемые файлы с привилегиями администратора. В ряде сценариев была возможна подмена установочных конфигураций и внедрение стороннего ПО без проверки цифровой подписи.
Согласно опубликованным данным, для активации атаки злоумышленнику достаточно было заманить пользователя на поддельную страницу. Всё происходило в фоновом режиме — без предупреждений, всплывающих окон или системных запросов.
ASUS подтвердила наличие проблемы и оперативно выпустила обновлённую версию ПО, устраняющую уязвимость. Компания заверяет, что проблема затронула ограниченное число устройств, в основном — материнские платы, однако независимые эксперты предполагают, что список может быть шире.
Пользователям рекомендуется вручную проверить наличие обновлений, отключить службу DriverHub через BIOS и удалить устаревшие версии утилиты. Несмотря на то что фактов активной эксплуатации на момент публикации не выявлено, угроза признана потенциально критической, особенно для корпоративного сектора и систем с повышенными правами доступа.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.