
Redazione RHC : 13 Maggio 2025 15:41
Asus ha rilasciato delle patch che risolvono due vulnerabilità in Asus DriverHub. Se sfruttati con successo, questi problemi potrebbero consentire l’esecuzione remota di codice arbitrario. DriverHub è uno strumento che funziona in background e interagisce con il sito web driverhub.asus.com. È progettato per informare gli utenti sui driver che devono essere installati o aggiornati. Lo strumento utilizza il protocollo RPC e ospita un servizio locale con cui il sito può interagire tramite richieste API.
Un ricercatore indipendente neozelandese, noto con il soprannome MrBruh, ha scoperto due vulnerabilità in DriverHub che possono essere utilizzate per eseguire codice arbitrario da remoto. CVE-2025-3462 (punteggio CVSS 8,4) è una vulnerabilità di convalida dell’origine che consente a origini non autorizzate di interagire con le funzionalità del software tramite richieste HTTP contraffatte. CVE-2025-3463 (punteggio CVSS 9,4) è una vulnerabilità di convalida dei certificati che consente a fonti non autorizzate di influenzare il comportamento del sistema tramite richieste HTTP contraffatte.
Secondo MrBruh, questi bug consentono l’esecuzione di codice arbitrario come parte di un semplice attacco con un clic. Quindi, per prima cosa l’attaccante deve ingannare l’utente inducendolo a visitare il sottodominio driverhub.asus[.]com (ad esempio, driverhub.asus.com.<something>.com). È quindi necessario utilizzare l’endpoint DriverHub UpdateApp per eseguire la versione legittima del binario AsusSetup.exe con l’opzione di eseguire qualsiasi file ospitato sul dominio falso.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Quando si avvia AsusSetup.exe, per prima cosa legge il file AsusSetup.ini, che contiene metadati sul driver”, spiega il ricercatore. – Se si esegue AsusSetup.exe con il flag -s, verranno eseguite tutte le operazioni specificate in SilentInstallRun. In questo caso, il file ini specifica uno script CMD che esegue l’installazione automatica headless del driver, ma è possibile eseguire qualsiasi cosa in questo modo.”
Infatti, per implementare con successo l’exploit, un aggressore deve solo creare un dominio e posizionarvi tre file: un payload dannoso da avviare, una versione modificata di AsusSetup.ini in cui SilentInstallRun punta al binario dannoso e AsusSetup.exe, che quindi utilizza questa proprietà per avviare il payload.
Dopo che il ricercatore ha segnalato le vulnerabilità all’azienda l’8 aprile 2025, entrambi i problemi sono stati risolti dagli sviluppatori Asus il 9 maggio. L’azienda ha dichiarato di non aver trovato alcuna prova che queste vulnerabilità fossero state sfruttate in attacchi reali. “Ho chiesto ad Asus se offrissero una ricompensa per il bug. Mi hanno detto di no, e che invece avrebbero inserito il mio nome nella Hall of Fame”, scrive MrBruh.
Redazione
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...