Уязвимость в утилите Asus DriverHub позволяла удалённое выполнение кода
В утилите управления драйверами Asus DriverHub обнаружена серьёзная уязвимость, позволяющая злоумышленникам выполнять произвольный код на компьютерах с установленной программой. Ошибку обнаружил программист под ником «MrBruh», опубликовавший доказательство концепции.
Проблема связана с недостаточной проверкой безопасности при работе с API: приложение подключается к запросу API на заранее определённом порту и принимает любой URL, содержащий строку «driverhub.asus.com». Например, URL вида «driverhub.asus.com.mrbruh.com» также сработает.
Хуже того, загруженные через поддельный URL файлы не удаляются, даже если не проходят проверку подписи приложения. Это делает атаку особенно опасной, так как вредоносные файлы остаются в системе и могут быть активированы.
В качестве демонстрации «MrBruh» показал симулированную атаку, где исполняемый файл «AsusSetup» из пакета драйверов Asus запускается автоматически с флагом «-s». Файл конфигурации «.ini» в пакете драйверов может быть переписан для выполнения любых команд, включая активацию вредоносного кода.
Хорошая новость: Asus уже исправила уязвимость в обновлении DriverHub от 18 апреля. Все системы с установленным обновлением защищены от данной атаки.
DriverHub — это автономный инструмент управления драйверами Asus, работающий в фоновом режиме и автоматически устанавливающий необходимые драйверы для систем с компонентами Asus. Утилита предустановлена в Windows и может быть включена или отключена в UEFI/BIOS поддерживаемых материнских плат Asus.
ИИ: Уязвимости в ПО для управления драйверами особенно опасны, так как такие утилиты обычно имеют высокие привилегии в системе. Пользователям Asus стоит убедиться, что у них установлена последняя версия DriverHub, а также рассмотреть возможность временного отключения утилиты, если она не используется активно.
0 комментариев