
Владельцы материнских плат ASUS оказались под угрозой — один переход по сайту может позволить злоумышленнику выполнить произвольный код на вашем компьютере с полными правами администратора. Уязвимость обнаружили в программном обеспечении DriverHub, которое автоматически активируется при первой установке Windows и работает в фоне без ведома пользователя. Суть проблемы — в уязвимом API, через который сайт driverhub.asus.com получает доступ к системе.
Исследователь обнаружил, что проверка подлинности запросов к API выполнялась наивно: сервер допускал домены, содержащие нужную строку, а не строго совпадающие с официальным адресом. Это позволило любому сайту с похожим именем (например, driverhub.asus.com.attacker.com) взаимодействовать с RPC-сервисом DriverHub, скачивать исполняемые файлы, управлять драйверами и даже перезагружать компьютер.
Самым опасным оказался сценарий с установкой Wi-Fi-драйвера: в его составе есть утилита AsusSetup.exe, читающая команды из ini-файла. Если загрузить свой ini с нужной строкой — например, запуском calc.exe — и потом активировать установку, исполняемый файл запускается с правами администратора. Таким образом, цепочка из трёх шагов превращается в полноценную RCE-атаку: всё, что нужно — убедить пользователя перейти по нужной ссылке.
ASUS получила сообщение об уязвимости 8 апреля и выпустила обновление через 10 дней, присвоив уязвимостям CVE-2025-3462 и CVE-2025-3463. Однако вместо точного описания проблемы компания ограничилась формулировкой о «влиянии недоверенных источников на поведение системы» и отказалась выплатить вознаграждение, предложив автору лишь символическое упоминание. А сам Wi-Fi, иронично, так и не заработал — тестировщику пришлось покупать внешний адаптер.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.