Een kritieke kwetsbaarheid is ontdekt in Asus Armory Crate, waardoor aanvallers mogelijk kunnen escaleren voor privileges naar systeemniveau op Windows -besturingssystemen. De kwetsbaarheid, geïdentificeerd als CVE-2025-3464, heeft een hoge ernstscore van 8,8 van 10 toegewezen.
De fout bevindt zich in de ASIO3.SYS -stuurprogramma, een onderdeel van de Armory Crate Software Suite, die een gecentraliseerde interface biedt voor het beheren van ASUS -apparaten, het beheersen van RGB -verlichting, het aanpassen van ventilatorcurves en het downloaden van updates. De kwetsbaarheid stelt aanvallers in staat om autorisatiemechanismen te omzeilen en systeemrechten op laag niveau te krijgen.
Marcin “Icewall” Noga, een onderzoeker bij Cisco Talos, meldde de kwetsbaarheid voor ASUS. Volgens het advies van Cisco Talos komt de kwetsbaarheid voort uit de onjuiste verificatie van de bestuurder van bellers. In plaats van standaard toegangscontroles op OS-niveau te gebruiken, vertrouwt de bestuurder op een hardcode SHA-256 hash van AsuscertService.exe en een PID-toelage.
Exploitatie van de kwetsbaarheid omvat het creëren van een harde link van een goedaardige toepassing naar een nep -uitvoerbaar bestand. De aanvaller lanceert vervolgens de applicatie, pauzeert deze en ruilt de harde link om naar AsuscertService.exe te wijzen. Dit stelt de aanvaller in staat om autorisatie te omzeilen en toegang te krijgen tot de bestuurder wanneer de bestuurder de SHA-256-hash van het bestand controleert, omdat het de nu gekoppelde vertrouwde binary leest.
Succesvolle exploitatie verleent de aanvaller lage systeemrechten en biedt directe toegang tot fysiek geheugen, I/O-poorten en modelspecifieke registers (MSR’s). Dit kan leiden tot een volledig compromis van het besturingssysteem.
Het is belangrijk op te merken dat aanvallers bestaande systeemtoegang nodig hebben om CVE-2025-3464 te exploiteren, wat betekent dat ze al voet aan de grond moeten hebben op het doelsysteem via methoden zoals malware-infectie, phishing of gecompromitteerde accounts. De wijdverbreide inzet van Armory Crate maakt het echter een aantrekkelijk doelwit.
Cisco Talos valideerde de kwetsbaarheid in Armory Crate versie 5.9.13.0. ASUS heeft verklaard dat de kwetsbaarheid versies 5.9.9.0 tot 6.1.18.0 beïnvloedt.
De aanbevolen mitigatie is om Armory Crate bij te werken naar de nieuwste versie. Gebruikers kunnen updaten door de Armory Crate -app te openen en te navigeren naar “Instellingen”> “Update Center”> “Controleer op updates”> “Update”.
Cisco meldde de kwetsbaarheid voor ASUS in februari. Momenteel zijn er geen meldingen dat de kwetsbaarheid in het wild wordt uitgebuit. Niettemin adviseert ASUS sterk om hun armory -kratinstallatie bij te werken naar de nieuwste versie om hun systemen te beschermen.
Source: Asus Armory Crate kwetsbaarheid maakt escalatie voor privileges mogelijk
