【安全圈】华硕DriverHub漏洞致高危攻击:恶意网站可获取管理员权限

【安全圈】华硕DriverHub漏洞致高危攻击:恶意网站可获取管理员权限

安全圈 2025-05-13 11:01

关键词

安全漏洞

漏洞概述

华硕官方驱动管理工具DriverHub
被曝存在远程代码执行漏洞(CVE-2025-3462/CVE-2025-3463)
,允许恶意网站通过诱导用户访问特定页面,直接以系统管理员权限
在目标设备上执行任意命令。

该漏洞由新西兰安全研究员Paul(网名“MrBruh”)发现。DriverHub是华硕主板预装的背景服务,默认运行于本地53000端口,用于自动检测和安装最新驱动,但绝大多数用户对其存在毫无察觉。

攻击原理:双漏洞组合利用

  1. 源验证绕过(CVE-2025-3462)

  2. DriverHub

仅通过检查HTTP请求头中的Origin
字段验证请求来源,但验证逻辑存在缺陷。攻击者可伪造包含driverhub.asus.com
的域名(如driverhub.asus.com.mrbruh.com
)绕过限制。

  1. 静默提权执行(CVE-2025-3463)

  2. UpdateApp
    接口允许从.asus.com
    域名下载并静默运行.exe文件,且未清理签名校验失败的临时文件(如.ini配置和恶意载荷)。攻击者可诱骗用户访问恶意网页,通过本地服务端口下发指令,下载华硕官方签名的安装包(如AsusSetup.exe
    )并加载恶意配置,进而以管理员权限执行攻击代码。

华硕回应与用户应对

  • 修复时间线
    :华硕于2025年4月8日收到报告,4月18日发布补丁,但未向研究人员   支付漏洞赏金。

  • 官方声明矛盾
    CVE描述
    称漏洞“仅影响主板,不涉及笔记本或其他终端”,但实际所有   安装DriverHub的设备均受影响。
    安全公告
    则明确建议用户立即升级,通过软件内“立即更新”按钮获取补丁。

  • 风险缓解

    更新至最新版DriverHub(版本号需高于修复补丁)。

无需该功能的用户可通过BIOS彻底禁用DriverHub服务。

行业警示

此事件再次暴露供应链预装软件的安全风险

1. 权限滥用
:厂商工具常以高权限运行,却缺乏严格的代码审计。

  1. 隐蔽性威胁
    :用户对后台服务无感知,难以及时防护。

  2. 企业响应缺陷
    :华硕CVE描述的误导性可能削弱漏洞威胁认知,延缓修复进程。

安全专家建议:禁用非必要预装服务,定期检查企业端点的后台进程与开放端口
。截至目前,尚无证据表明漏洞已被大规模利用。

END  

阅读推荐

【安全圈】黑客利用微软 SharePoint 版 Copilot AI  漏洞窃取密码及敏感数据

【安全圈】谷歌将因其位置追踪行为向德克萨斯州支付 14 亿美元

【安全圈】面对DNS盗版屏蔽令 Google、Cloudflare 和 OpenDNS 的应对各有不同

【安全圈】Microsoft Teams 将禁止在会议期间截屏

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!