Новости компьютерной безопасности:

  Latest News

Asus One-Click Vulnerability Let Attackers Execute Malicious Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Asus One-Click Vulnerability Let Attackers Execute Malicious Remote Code

Author: Kaaviya

A critical vulnerability discovered in ASUS’s DriverHub utility allowed malicious websites to execute arbitrary code with administrator privileges on affected systems through a single click. 

Security researcher Paul (known as “MrBruh”) from New Zealand uncovered the flaw, which has since been patched by ASUS.

The issue involved two serious security flaws tracked as CVE-2025-3462 (CVSS score 8.4) and CVE-2025-3463 (CVSS score 9.4), affecting ASUS’s DriverHub software – a utility automatically installed on certain ASUS motherboards during first system boot. 

This tool, which runs as a background process on port 53000, is designed to automatically detect and fetch driver updates for motherboards.

“DriverHub is an interesting piece of driver software because it doesn’t have any GUI. Instead it’s just a background process that communicates with the website driverhub.asus.com,” the researcher explains.

ASUS DriverHub Exploit Chain
The vulnerability’s root cause was improper origin validation. While DriverHub was designed to only accept requests with the origin header set to “driverhub.asus.com,” the researcher discovered that domains containing that string (such as “driverhub.asus.com.mrbruh.com”) would also be accepted.

cyber security news
This flaw allowed attackers to exploit the “UpdateApp” endpoint, which could download and execute files with administrator privileges. 

The exploit chain worked as follows:

  • A victim would visit a malicious website with a subdomain containing “driverhub.asus.com”.
  • The site would make an UpdateApp request to download a malicious payload.
  • It would then download a crafted AsusSetup.ini file containing a critical parameter: SilentInstallRun=calc.exe.
  • Finally, it would download a legitimate ASUS-signed AsusSetup.exe.
  • The signed executable would run with the -s flag, causing it to read the malicious INI file and execute the specified payload with admin rights.

“When executing AsusSetup.exe it first reads from AsusSetup.ini, which contains metadata about the driver… If you run AsusSetup.exe with the -s flag (DriverHub calls it using this to do a silent install), it will execute whatever is specified in SilentInstallRun,” the researcher explained.

There is no evidence the vulnerability was exploited in the wild before being patched.

CVEs Affected     Products Impact Exploit Prerequisite CVSS 3.1 Score CVE-2025-3462ASUS DriverHub (motherboards only)Remote Code Execution via origin validation errorUser must visit a malicious subdomain resembling driverhub.asus.com; attacker sends crafted HTTP requests8.4CVE-2025-3463ASUS DriverHub (motherboards only)Remote Code Execution via improper certificate validationSame as above: user visits malicious subdomain, attacker leverages crafted HTTP requests9.4
ASUS released a security bulletin strongly recommending users update their DriverHub installation immediately, accessible by opening ASUS DriverHub and clicking “Update Now”.

Users uncomfortable with this background service can disable DriverHub from BIOS settings. For those requiring the software, immediate update is critical as the vulnerabilities could allow complete system compromise through a simple website visit.

This incident highlights ongoing security concerns with automatically installed vendor utilities and emphasizes the importance of rapid patching for critical vulnerabilities in system management software.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Asus One-Click Vulnerability Let Attackers Execute Malicious Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.