В утилите Asus DriverHub выявлена уязвимость, позволяющая удаленное выполнение кода
В утилите управления драйверами Asus DriverHub выявлена критическая уязвимость, которая могла позволить злоумышленникам запускать произвольный вредоносный код на компьютерах пользователей. Проблема была обнаружена независимым исследователем под псевдонимом «MrBruh» и впоследствии устранена компанией Asus.
Суть уязвимости заключалась в некорректной обработке API-запросов. Программное обеспечение осуществляло подключение через фиксированный сетевой порт, при этом механизм проверки доменных имён содержал существенный изъян. Система доверяла любым URL-адресам, включавшим подстроку «driverhub.asus.com», без полноценной верификации всего домена. Злоумышленники могли эксплуатировать эту особенность, регистрируя фишинговые домены вроде «driverhub.asus.com.attacker.net» — приложение воспринимало их как легитимные источники.
Дополнительную опасность представлял механизм обработки загружаемых файлов. Даже если загруженный контент не проходил проверку цифровой подписи, он не удалялся из системы. Такое поведение позволяло сохранять вредоносные компоненты в памяти устройства, создавая условия для их последующей активации. Как продемонстрировал исследователь, уязвимость давала возможность изменять параметры в конфигурационном файле «.ini», встроенном в пакет драйверов. Подобная манипуляция открывала путь для скрытого выполнения произвольных команд, включая инсталляцию нежелательного программного обеспечения.
Asus оперативно отреагировала на сообщение об уязвимости и выпустила патч. Пользователям, у которых установлена последняя версия DriverHub, обновлённая после 18 апреля, ничего не угрожает.
DriverHub — это фирменная утилита Asus, предназначенная для автоматической установки и обновления драйверов. Она предустанавливается на многие устройства компании, включая ноутбуки, настольные ПК и материнские платы, и может управляться через настройки UEFI/BIOS. Несмотря на обнаруженную проблему, своевременное обновление позволило минимизировать потенциальные риски для пользователей.
Источник: Tom's Hardware





0 комментариев
Добавить комментарий