ASUS Armoury Crate ソフトウェアに深刻度の高い脆弱性が存在し、脅威者が Windows マシンの SYSTEM レベルまで特権を昇格させる可能性があります。
このセキュリティ問題はCVE-2025-3464として追跡されており、深刻度は 10 段階中 8.8 です。
この問題は、Armoury Crateシステム管理ソフトウェアのAsIO3.sysに影響し、認証をバイパスするために悪用される可能性があります。
Armoury Crateは、ASUSが提供するWindows用の公式システム・コントロール・ソフトウェアで、RGBライティング(Aura Sync)の制御、ファン・カーブの調整、パフォーマンス・プロファイルやASUS周辺機器の管理、ドライバやファームウェア・アップデートのダウンロードを行うための集中型インターフェースを提供します。
これらすべての機能を実行し、低レベルのシステム監視を提供するために、ソフトウェア・スイートはカーネル・ドライバを使用してハードウェア機能にアクセスし、制御します。
Cisco Talosの研究者Marcin “Icewall” Nogaは、CVE-2025-3464を技術会社に報告した。
Talosの勧告によると、この問題は、OSレベルの適切なアクセス制御を使用する代わりに、ドライバがAsusCertService.exeのハードコードされたSHA-256ハッシュとPID allowlistに基づいて呼び出し元を検証することにある。
この欠陥を悪用するには、良性のテストアプリから偽の実行ファイルへのハードリンクを作成します。攻撃者はアプリを起動し、一時停止させた後、ハードリンクをAsusCertService.exeを指すように差し替えます。
ドライバがファイルのSHA-256ハッシュをチェックすると、現在リンクされている信頼できるバイナリが読み取られ、テストアプリが認証をバイパスしてドライバにアクセスできるようになります。
これにより、攻撃者は低レベルのシステム特権を与えられ、物理メモリ、I/Oポート、モデル固有レジスタ(MSR)に直接アクセスできるようになり、OSの完全な侵害への道が開かれる。
CVE-2025-3464を悪用するには、攻撃者がすでにシステム上にいる(マルウェア感染、フィッシング、侵害された非特権アカウント)必要があることに注意することが重要です。
しかし、世界中のコンピュータにこのソフトウェアが広範に導入されているため、攻撃対象領域が十分に広くなり、悪用が魅力的になっている可能性があります。
Cisco Talosは、CVE-2025-3464がArmoury Crateのバージョン5.9.13.0に影響することを検証したが、ASUSの速報は、この欠陥が5.9.9.0から6.1.18.0までのすべてのバージョンに影響することを指摘している。
セキュリティ問題を軽減するためには、Armoury Crateアプリを開き、”設定”>”アップデートセンター”>”アップデートの確認”>”アップデート “と進み、最新のアップデートを適用することが推奨される。
Ciscoは2月にこの欠陥をASUSに報告したが、これまでのところ野生の悪用は確認されていない。しかし、「ASUSは、ユーザーがArmoury Crateのインストールを最新バージョンに更新することを強く推奨する」としている。
ローカル特権の昇格につながるWindowsカーネルドライバのバグは、ランサムウェアの実行者、マルウェアの操作、政府機関への脅威など、ハッカーの間で人気がある。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。
Comments