ASUS ha publicado actualizaciones para invadir dos defectos de seguridad que afectan a Asus DriverHub que, si se explotan con éxito, podrían permitir que un atacante aproveche el software para obtener la ejecución de código remoto.
DriverHub es una utensilio diseñada para detectar automáticamente el maniquí de placa almohadilla de una computadora y mostrar las actualizaciones de controladores necesarias para la instalación posterior mediante la comunicación con un sitio dedicado alojado en «DriverHub.asus (.) Com».
Las fallas identificadas en el software se enumeran a continuación –
- CVE-2025-3462 (Puntuación CVSS: 8.4): una vulnerabilidad de error de energía de origen que puede permitir que las fuentes no autorizadas interactúen con las características del software a través de solicitudes HTTP diseñadas
- CVE-2025-3463 (Puntuación CVSS: 9.4): una vulnerabilidad de energía de certificado incorrecto que puede permitir que las fuentes no confiables afecten el comportamiento del sistema a través de solicitudes HTTP diseñadas
El investigador de seguridad Mrbruh, a quien se le atribuye descubrir e informar las dos vulnerabilidades, dijo que podrían ser explotados para obtener la ejecución del código remoto como parte de un ataque con un solo clic.
La sujeción de ataque esencialmente implica engañar a un heredero desprevenido para que visite un subdominio de DriverHub.asus (.) COM (EG, DriverHub.asus.com.
«Al ejecutar asussetup.exe se lee primero de asussetup.ini, que contiene metadatos sobre el conductor», explicó el investigador en un mensaje técnico.
«Si ejecuta asussetup.exe con el indicador -s (DriverHub lo vehemencia usando esto para hacer una instalación silenciosa), ejecutará lo que se especifique en SilentInstallRun. En este caso, el archivo INI especifica un script CMD que realiza una instalación automatizada sin habitante del regulador, pero podría ejecutar cualquier cosa».
Todo lo que un atacante necesita para obtener con éxito la exploit es crear un dominio, y encajar tres archivos, la carga útil maliciosa que se ejecuta, una interpretación alterada de Asussetup.ini que tiene la propiedad «SilentInstallrun» establecida en el binario zorro y Asussetup.exe, que luego hace uso de la propiedad para ejecutar la carga útil.
A posteriori de la divulgación responsable el 8 de abril de 2025, los problemas fueron solucionados por ASUS el 9 de mayo. No hay evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza.
«Esta puesta al día incluye importantes actualizaciones de seguridad y ASUS recomienda insistentemente que los usuarios actualicen su instalación de ASUS DriverHub a la última interpretación», dijo la compañía en un boletín. «Se puede conseguir a la última puesta al día de software abriendo ASUS DriverHub, luego haciendo clic en el tallo ‘Poner al día ahora'».


