Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!

Asus sotto accusa! Dei bug critici in DriverHub consentono RCE con un solo clic!

13 Maggio 2025 15:41

Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona in background e interagisce con il sito web driverhub.asus.com. È progettato per informare gli utenti sui driver che devono essere installati o aggiornati. Lo strumento utilizza il protocollo RPC e ospita un servizio locale con cui il sito può interagire tramite richieste API.

Un ricercatore indipendente neozelandese, noto con il soprannome MrBruhha scoperto due vulnerabilità in DriverHub che possono essere utilizzate per eseguire codice arbitrario da remoto. CVE-2025-3462 (punteggio CVSS 8,4) è una vulnerabilità di convalida dell’origine che consente a origini non autorizzate di interagire con le funzionalità del software tramite richieste HTTP contraffatte. CVE-2025-3463 (punteggio CVSS 9,4) è una vulnerabilità di convalida dei certificati che consente a fonti non autorizzate di influenzare il comportamento del sistema tramite richieste HTTP contraffatte.

Advertising

Secondo MrBruh, questi bug consentono l’esecuzione di codice arbitrario come parte di un semplice attacco con un clic. Quindi, per prima cosa l’attaccante deve ingannare l’utente inducendolo a visitare il sottodominio driverhub.asus[.]com (ad esempio, driverhub.asus.com.<something>.com). È quindi necessario utilizzare l’endpoint DriverHub UpdateApp per eseguire la versione legittima del binario AsusSetup.exe con l’opzione di eseguire qualsiasi file ospitato sul dominio falso.

“Quando si avvia AsusSetup.exe, per prima cosa legge il file AsusSetup.ini, che contiene metadati sul driver”, spiega il ricercatore. Se si esegue AsusSetup.exe con il flag -s, verranno eseguite tutte le operazioni specificate in SilentInstallRun. In questo caso, il file ini specifica uno script CMD che esegue l’installazione automatica headless del driver, ma è possibile eseguire qualsiasi cosa in questo modo.”

Infatti, per implementare con successo l’exploit, un aggressore deve solo creare un dominio e posizionarvi tre file: un payload dannoso da avviare, una versione modificata di AsusSetup.ini in cui SilentInstallRun punta al binario dannoso e AsusSetup.exe, che quindi utilizza questa proprietà per avviare il payload.

Dopo che il ricercatore ha segnalato le vulnerabilità all’azienda l’8 aprile 2025, entrambi i problemi sono stati risolti dagli sviluppatori Asus il 9 maggio. L’azienda ha dichiarato di non aver trovato alcuna prova che queste vulnerabilità fossero state sfruttate in attacchi reali. “Ho chiesto ad Asus se offrissero una ricompensa per il bug. Mi hanno detto di no, e che invece avrebbero inserito il mio nome nella Hall of Fame”, scrive MrBruh.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks