【安全圈】华硕DriverHub漏洞致高危攻击:恶意网站可获取管理员权限
【安全圈】华硕DriverHub漏洞致高危攻击:恶意网站可获取管理员权限
安全圈 2025-05-13 11:01
关键词
安全漏洞
漏洞概述
华硕官方驱动管理工具DriverHub
被曝存在远程代码执行漏洞(CVE-2025-3462/CVE-2025-3463)
,允许恶意网站通过诱导用户访问特定页面,直接以系统管理员权限
在目标设备上执行任意命令。
该漏洞由新西兰安全研究员Paul(网名“MrBruh”)发现。DriverHub是华硕主板预装的背景服务,默认运行于本地53000端口,用于自动检测和安装最新驱动,但绝大多数用户对其存在毫无察觉。
攻击原理:双漏洞组合利用
-
源验证绕过(CVE-2025-3462)
-
DriverHub
仅通过检查HTTP请求头中的Origin
字段验证请求来源,但验证逻辑存在缺陷。攻击者可伪造包含driverhub.asus.com
的域名(如driverhub.asus.com.mrbruh.com
)绕过限制。
-
静默提权执行(CVE-2025-3463)
-
UpdateApp
接口允许从.asus.com
域名下载并静默运行.exe文件,且未清理签名校验失败的临时文件(如.ini配置和恶意载荷)。攻击者可诱骗用户访问恶意网页,通过本地服务端口下发指令,下载华硕官方签名的安装包(如AsusSetup.exe
)并加载恶意配置,进而以管理员权限执行攻击代码。
华硕回应与用户应对
-
修复时间线
:华硕于2025年4月8日收到报告,4月18日发布补丁,但未向研究人员 支付漏洞赏金。 -
官方声明矛盾
:CVE描述
称漏洞“仅影响主板,不涉及笔记本或其他终端”,但实际所有 安装DriverHub的设备均受影响。
安全公告
则明确建议用户立即升级,通过软件内“立即更新”按钮获取补丁。 -
风险缓解
:
更新至最新版DriverHub(版本号需高于修复补丁)。
无需该功能的用户可通过BIOS彻底禁用DriverHub服务。
行业警示
此事件再次暴露供应链预装软件的安全风险
:
1. 权限滥用
:厂商工具常以高权限运行,却缺乏严格的代码审计。
-
隐蔽性威胁
:用户对后台服务无感知,难以及时防护。 -
企业响应缺陷
:华硕CVE描述的误导性可能削弱漏洞威胁认知,延缓修复进程。
安全专家建议:禁用非必要预装服务,定期检查企业端点的后台进程与开放端口
。截至目前,尚无证据表明漏洞已被大规模利用。
END
阅读推荐
【安全圈】黑客利用微软 SharePoint 版 Copilot AI 漏洞窃取密码及敏感数据
【安全圈】谷歌将因其位置追踪行为向德克萨斯州支付 14 亿美元
【安全圈】面对DNS盗版屏蔽令 Google、Cloudflare 和 OpenDNS 的应对各有不同
【安全圈】Microsoft Teams 将禁止在会议期间截屏
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!