ASUS Corrige Falhas Críticas no DriverHub que Permitem Execução Remota

A ASUS lançou uma atualização de segurança para corrigir duas falhas críticas no software DriverHub, que poderiam permitir a execução remota de código malicioso em computadores vulneráveis. O DriverHub é uma ferramenta da fabricante taiwanesa que identifica automaticamente o modelo da placa-mãe do usuário e sugere os drivers apropriados, conectando-se ao site “driverhub.asus[.]com”. Segundo pesquisadores de cibersegurança, as vulnerabilidades, identificadas como CVE 2025 3462 e CVE 2025 3463, podiam ser exploradas por meio de requisições HTTP manipuladas, sem exigir interação técnica avançada por parte do atacante.

Uma das falhas envolvia erro na validação de origem, permitindo que fontes não autorizadas interagissem com o software. A outra se referia à validação incorreta de certificados, abrindo espaço para que domínios não confiáveis pudessem afetar o comportamento do sistema. O pesquisador que descobriu as falhas, identificado como MrBruh, detalhou um cenário de ataque onde o invasor induz a vítima a visitar um subdomínio malicioso, semelhante ao legítimo da ASUS, como driverhub.asus.com.<string>.com. A partir disso, o atacante explora a função de atualização do DriverHub para executar silenciosamente o arquivo AsusSetup.exe, utilizando um arquivo AsusSetup.ini manipulado.

Esse arquivo ini pode conter a instrução “SilentInstallRun” apontando para qualquer script ou programa, permitindo a execução do payload malicioso. Para realizar o ataque, bastaria que o invasor hospedasse os três arquivos, o binário AsusSetup.exe, o arquivo ini modificado e o código malicioso, em um domínio sob seu controle. As falhas foram reportadas de forma responsável no dia 8 de abril de 2025 e corrigidas oficialmente pela ASUS em 9 de maio. A empresa afirmou que não há indícios de que as vulnerabilidades tenham sido exploradas em ataques reais. Em comunicado, a ASUS recomendou fortemente que os usuários atualizem o DriverHub para a versão mais recente, utilizando o botão “Update Now” dentro do próprio aplicativo.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades