ASUS Armoury Crate 软件中存在一个高严重性漏洞,可让威胁行为者在 Windows 机器上将其权限提升到 SYSTEM 级别。
该安全问题被跟踪为 CVE-2025-3464,严重性评分为 8.8 分(满分 10 分)。
攻击者可利用此漏洞绕过授权,并影响 Armoury Crate 系统管理软件的AsIO3.sys。
Armoury Crate 奥创游戏智控中心是华硕 Windows 的官方系统控制软件,提供集中化界面来控制 RGB 灯效 (Aura Sync)、调整风扇曲线、管理性能配置文件和华硕外围设备,以及下载驱动程序和固件更新。
为了执行所有这些功能并提供低级系统监控,软件套件使用内核驱动程序来访问和控制硬件功能。
Cisco Talos 的研究员 Marcin “Icewall” Noga 向这家科技公司报告了 CVE-2025-3464。
根据 Talos 的公告,问题在于驱动程序根据硬编码的 SHA-256 哈希AsusCertService.exe和 PID 允许列表来验证调用者,而不是使用适当的作系统级访问控制。
利用该漏洞涉及创建从良性测试应用程序到虚假可执行文件的硬链接。攻击者启动应用程序,暂停它,然后交换硬链接以指向AsusCertService.exe。
当驱动程序检查文件的 SHA-256 哈希时,它会读取现在链接的受信任二进制文件,从而允许测试应用程序绕过授权并获得对驱动程序的访问权限。
这授予攻击者低级系统权限,使他们能够直接访问物理内存、I/O 端口和特定于模型的寄存器 (MSR),从而为作系统完全泄露开辟道路。
请务必注意,攻击者必须已经在系统上(恶意软件感染、网络钓鱼、被盗用的非特权帐户)才能利用 CVE-2025-3464。
但是,该软件在世界各地的计算机上的广泛部署可能代表着一个足够大的攻击面,以至于利用变得具有吸引力。
思科 Talos 验证 CVE-2025-3464 会影响 Armoury Crate 版本 5.9.13.0,但华硕的公告指出,该漏洞会影响 5.9.9.0 到 6.1.18.0 之间的所有版本。
为了缓解安全问题,建议通过打开 Armoury Crate 应用程序并转到“设置”>“更新中心”>“检查更新”>“更新”来应用最新更新。
Cisco 在 2 月份向 ASUS 报告了该漏洞,但到目前为止尚未观察到野外利用。但是,“华硕强烈建议用户将他们的 Armoury Crate 安装更新到最新版本。
导致本地权限提升的 Windows 内核驱动程序错误在黑客中很受欢迎,包括勒索软件行为者、恶意软件作和对政府机构的威胁。
发表评论
您还未登录,请先登录。
登录