AktualnościMasz płytę główną Asusa? Zaktualizuj sterowniki DriverHub, aby uniknąć nieprzyjemności

Masz płytę główną Asusa? Zaktualizuj sterowniki DriverHub, aby uniknąć nieprzyjemności

W służącym do zarządzania sterownikami oprogramowaniu Asus DriverHub wykryto poważną lukę, która umożliwia zdalne wykonywanie kodu z uprawnieniami administratora. Innymi słowy, ktoś może nam przejąć kontrolę nad pecetem.

Luka w DriverHub Asusa umożliwiała zdalne wykonywanie kodu
Luka w DriverHub Asusa umożliwiała zdalne wykonywanie kodu
Źródło zdjęć: © Pixabay | Pixabay

Jak donosi serwis Bleeeping Computer, specjalista ds. cyberbezpieczeństwa kryjący się pod pseudonimem MrBruh znalazł lukę w pakiecie Asus DriverHub. Dziura w zabezpieczeniach programu umożliwiała zdalne wykonywanie kodu, a to oznacza, że posiadacze płyt głównych Asusa, którym udało się trafić na niebezpieczne witryny, wystawili się na atak. Problem wynika z niedostatecznego sprawdzania walidacji poleceń wysyłanych do działającej w tle usługi DriverHub.

Asus DriverHub z groźną dziurą w zabezpieczeniach

Jeśli jesteśmy posiadaczami jednej z płyt głównych Asusa i jednocześnie nie kojarzymy, aby na naszym dysku znajdowała się aplikacja DriverHub, to prawdopodobnie po prostu umknęła ona naszej uwadze. Program bowiem instalowany jest automatycznie podczas pierwszego startu systemu i, co więcej, nieustannie działa w tle za pośrednictwem usługi lokalnej na porcie 53000, wyszukując oraz pobierając najświeższe wersje sterowników dla naszego sprzętu.

Wspomniane zostało, że DriverHub może zostać wykorzystany do zdalnego wykonania kodu w wyniku błędnej implementacji walidacji odbieranych poleceń. Okazuje się, że usługa sprawdza nagłówek Origin przychodzących żądań HTTP i dalej przepuszcza jedynie te, które teoretycznie pochodzą z adresu "driverhub.asus.com". Bolączka tego rozwiązania polega na tym, że programu nie interesuje, czy wspomniana fraza to rzeczywiście adres strony wysyłającej żądanie, czy też zawarta jest na niej w postaci ciągu znaku.

W skrócie – hakerzy mogą spreparować witrynę, w której treści zostanie zamieszczony odnośnik do "driverhub.asus.com", a sam DriverHub uzna, że w takim wypadku może się ona z nim bez przeszkód łączyć i wysyłać mu pliki do pobrania. Osobną kwestią pozostaje to, że felerne oprogramowanie Asusa, a dokładniej punkt końcowy UpdateApp, pozwala ściągać i uruchamiać pliki .exe z subdomen ".asus.com", a wszystko to bez potrzeby uzyskiwania zgody od użytkownika, ani nawet informowania go o tym fakcie. W połączeniu z poprzednią dziurą w kodzie daje to iście niebezpieczną mieszankę.

Luki odkryte przez wspomnianego w pierwszym akapicie MrBruha, będącego w rzeczywistości bliżej nieznanym Paulem z Nowej Zelandii, zostały oznaczone jako CVE-2025-3462 oraz CVE-2025-3463.

Reakcja Asusa

Asus podobno otrzymał zgłoszenie nt. dziur w swoim sofcie jeszcze 8 kwietnia, a stosowna poprawka została wydana kilkanaście dni później. Mimo swojej ciężkiej pracy i pomocy udzielonej tajwańskiemu producentowi sprzętu MrBruh nie otrzymał żadnej nagrody.

Przedsiębiorstwo zachęca do jak najszybszego zaktualizowania DriverHuba, jeśli jeszcze tego nie zrobiliśmy. Możemy tego dokonać otwierając aplikację z poziomu systemu oraz znajdując w niej opcję "Aktualizuj teraz". Co ciekawe, w wydanym oświadczeniu Asus stwierdził, że "problem ten dotyczy wyłącznie płyt głównych i nie dotyczy laptopów, komputerów stacjonarnych ani innych punktów końcowych". Stoi to w sprzeczności z odkryciem MrBruha, wedle którego luki te mają realny wpływ na bezpieczeństwo maszyn, w których znajdują się korzystające z DriverHub płyty główne.

Na sam koniec wypada jeszcze nadmienić, że nowozelandzki ekspert ds. cyberbezpieczeństwa rzucił okiem na wydaną przez Asusa poprawkę i stwierdził, że skutecznie rozwiązała ona znaleziony przez niego problem, w związku z czym nie ma już powodów do obaw.

Jakub Dmuchowski, dziennikarz pcformat.pl

Wybrane dla Ciebie