martedì, 24 Giugno 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityAsus corregge le vulnerabilità RCE di DriverHub sfruttabili tramite HTTP e file...

Asus corregge le vulnerabilità RCE di DriverHub sfruttabili tramite HTTP e file .ini appositamente creati

ASUS rilascia aggiornamenti per correggere due vulnerabilità di sicurezza in ASUS DriverHub

ASUS ha recentemente rilasciato aggiornamenti per risolvere due gravi vulnerabilità di sicurezza che interessano il software ASUS DriverHub. Queste falle, se sfruttate con successo, potrebbero consentire a un attaccante di ottenere l’esecuzione di codice remoto. DriverHub è uno strumento progettato per rilevare automaticamente il modello della scheda madre di un computer e mostrare gli aggiornamenti dei driver necessari, comunicando con un sito dedicato ospitato su “driverhub.asus[.]com”.

Le vulnerabilità identificate nel software sono le seguenti:

CVE-2025-3462 (punteggio CVSS: 8.4) – Un errore di validazione dell’origine che potrebbe permettere a fonti non autorizzate di interagire con le funzionalità del software tramite richieste HTTP appositamente create.

CVE-2025-3463 (punteggio CVSS: 9.4) – Una vulnerabilità di validazione impropria del certificato che potrebbe consentire a fonti non attendibili di influenzare il comportamento del sistema tramite richieste HTTP appositamente create.

Il ricercatore di sicurezza MrBruh, accreditato per la scoperta e la segnalazione delle due vulnerabilità, ha spiegato che queste potrebbero essere sfruttate per ottenere l’esecuzione di codice remoto come parte di un attacco a un clic. La catena di attacco coinvolge essenzialmente l’inganno di un utente ignaro nel visitare un sottodominio di driverhub.asus[.]com (ad esempio, driverhub.asus.com..com) e quindi sfruttare l’endpoint UpdateApp di DriverHub per eseguire una versione legittima del file “AsusSetup.exe” con un’opzione impostata per eseguire qualsiasi file ospitato sul dominio falso.

“Quando si esegue AsusSetup.exe, questo legge inizialmente da AsusSetup.ini, che contiene i metadati sul driver,” ha spiegato il ricercatore in un rapporto tecnico. “Se si esegue AsusSetup.exe con il flag -s (DriverHub lo utilizza per eseguire un’installazione silenziosa), eseguirà qualsiasi cosa sia specificata in SilentInstallRun. In questo caso, il file ini specifica uno script cmd che esegue un’installazione automatizzata senza interfaccia del driver, ma potrebbe eseguire qualsiasi cosa.”

Tutto ciò che un attaccante deve fare per portare a termine l’exploit è creare un dominio e ospitare tre file: il payload dannoso da eseguire, una versione alterata di AsusSetup.ini con la proprietà “SilentInstallRun” impostata sul binario dannoso, e AsusSetup.exe, che utilizza quindi la proprietà per eseguire il payload.

Dopo la divulgazione responsabile avvenuta l’8 aprile 2025, ASUS ha risolto i problemi il 9 maggio. Non ci sono prove che le vulnerabilità siano state sfruttate in natura. “Questo aggiornamento include importanti aggiornamenti di sicurezza e ASUS raccomanda fortemente agli utenti di aggiornare la loro installazione di ASUS DriverHub all’ultima versione,” ha dichiarato l’azienda in un bollettino. “L’ultimo aggiornamento software può essere accesso aprendo ASUS DriverHub e cliccando sul pulsante ‘Aggiorna ora’.”

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

Ultimi articoli