В утилите Asus DriverHub выявлена уязвимость, позволяющая удаленное выполнение кода

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com

В утилите управления драйверами Asus DriverHub выявлена критическая уязвимость, которая могла позволить злоумышленникам запускать произвольный вредоносный код на компьютерах пользователей. Проблема была обнаружена независимым исследователем под псевдонимом «MrBruh» и впоследствии устранена компанией Asus.


Суть уязвимости заключалась в некорректной обработке API-запросов. Программное обеспечение осуществляло подключение через фиксированный сетевой порт, при этом механизм проверки доменных имён содержал существенный изъян. Система доверяла любым URL-адресам, включавшим подстроку «driverhub.asus.com», без полноценной верификации всего домена. Злоумышленники могли эксплуатировать эту особенность, регистрируя фишинговые домены вроде «driverhub.asus.com.attacker.net» — приложение воспринимало их как легитимные источники.

Автор: freepik Источник: ru.freepik.com

Дополнительную опасность представлял механизм обработки загружаемых файлов. Даже если загруженный контент не проходил проверку цифровой подписи, он не удалялся из системы. Такое поведение позволяло сохранять вредоносные компоненты в памяти устройства, создавая условия для их последующей активации. Как продемонстрировал исследователь, уязвимость давала возможность изменять параметры в конфигурационном файле «.ini», встроенном в пакет драйверов. Подобная манипуляция открывала путь для скрытого выполнения произвольных команд, включая инсталляцию нежелательного программного обеспечения.

Asus оперативно отреагировала на сообщение об уязвимости и выпустила патч. Пользователям, у которых установлена последняя версия DriverHub, обновлённая после 18 апреля, ничего не угрожает.

DriverHub — это фирменная утилита Asus, предназначенная для автоматической установки и обновления драйверов. Она предустанавливается на многие устройства компании, включая ноутбуки, настольные ПК и материнские платы, и может управляться через настройки UEFI/BIOS. Несмотря на обнаруженную проблему, своевременное обновление позволило минимизировать потенциальные риски для пользователей.

Читайте также

Новости

Публикации