ASUS

ASUS DriverHubドライバー管理ユーティリティには、悪意のあるサイトがソフトウェアをインストールしたデバイス上でコマンドを実行できる、重大なリモートコード実行の脆弱性があった。

この欠陥は、ニュージーランドの独立系サイバーセキュリティ研究者であるポール(通称「MrBruh」)によって発見され、ソフトウェアがDriverHubバックグラウンド・サービスに送信されるコマンドの検証が不十分であることが判明した。

このため研究者は、CVE-2025-3462およびCVE-2025-3463として追跡されている欠陥を利用したエクスプロイト・チェーンを作成することができた。

DriverHubの問題

DriverHubはASUSの公式ドライバ管理ツールで、特定のASUSマザーボードを使用する場合、最初のシステム起動時に自動的にインストールされます。

このソフトウェアはバックグラウンドで実行され、検出されたマザーボードモデルとそのチップセットの最新ドライバーバージョンを自動的に検出して取得します。

一度インストールされると、このツールはポート53000のローカルサービスを介してバックグラウンドで実行され、重要なドライバのアップデートを継続的にチェックします。

一方、ほとんどのユーザーは、このようなサービスがシステム上で常に実行されていることさえ知らない。

このサービスは、「driverhub.asus.com」からのものでないものを拒否するために、入ってくるHTTPリクエストのOriginヘッダーをチェックする。

しかし、このチェックは実装が不十分で、ASUSの公式ポータルと完全に一致しなくても、この文字列を含むサイトはすべて受け入れられてしまう。

2つ目の問題はUpdateAppエンドポイントにあり、DriverHubはユーザーの確認なしに”.asus.com “のURLから.exeファイルをダウンロードして実行できる。.asus.com “のURLからユーザーの確認なしに.exeファイルをダウンロードし実行することができます。

The BIOS setting concerning DriverHub (Active by default)
DriverHubに関するBIOS設定(デフォルトで有効)
Source:MrBruh

ステルス攻撃の流れ

攻撃者は、システム上でASUS DriverHubを実行しているユーザーを標的として、ブラウザ上で悪意のあるWebサイトにアクセスさせるように仕向けます。このウェブサイトは、「http://127.0.0.1:53000」のローカルサービスに「UpdateAppリクエスト」を送信します。

Originヘッダを「driverhub.asus.com.mrbruh.com」のように偽装することで、弱い検証チェックが回避され、DriverHubはコマンドを受け入れる。

研究者のデモでは、このコマンドはソフトウェアに、ベンダーのダウンロードポータルからASUS署名入りの正当な「AsusSetup.exe」インストーラと、悪意のある.iniファイルおよび.exeペイロードをダウンロードするよう命じている。

ASUS署名のインストーラは、管理者としてサイレント実行され、.iniファイルの設定情報を使用します。このiniファイルは、正規のASUSドライバーインストーラーに悪意のある実行ファイルを起動するよう指示します。

この攻撃は、.iniやペイロードのような署名チェックに失敗したファイルをツールが削除できず、ダウンロード後にホスト上に残ってしまうことによっても可能になります。

ASUSの対応とユーザーアクション

ASUSは2025年4月8日に研究者の報告を受け、前日にMrBruhと検証した後、4月18日に修正プログラムを実装した。同ハードウェア大手は、研究者の情報公開に対していかなる報奨金も提供しなかった。

台湾のベンダーが提出したCVEの説明には、次のような記述があり、この問題をやや軽視している:

「この問題はマザーボードに限定されており、ノートパソコン、デスクトップパソコン、その他のエンドポイントには影響しない。

この問題はマザーボードに限定されており、ノートパソコンやデスクトップパソコン、その他のエンドポイントには影響しません。

しかし、ASUSはセキュリティ情報の中で、最新のアップデートを素早く適用するようユーザーにアドバイスしている。

「このアップデートには重要なセキュリティアップデートが含まれており、ASUSはユーザーにASUS DriverHubを最新バージョンにアップデートすることを強く推奨します

「最新のソフトウェア・アップデートには、ASUS DriverHubを開き、”今すぐアップデート “ボタンをクリックすることでアクセスできる。

MrBruhは、証明書の透明性アップデートを監視したところ、”driverhub.asus.com “という文字列を含む他のTLS証明書は見つからなかったといい、この証明書が野放しで悪用されていないことを示している。

ウェブサイトを訪問した際に、バックグラウンドサービスが自動的に危険性のあるファイルを取得することに抵抗がある場合は、BIOS設定からDriverHubを無効にすることができる。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。