
DriverHubというものがあります。
デバイス(マザーボードやその他のハードウェア)のドライバーとソフトウェアを自動的に検出・ダウンロードし、更新する機能を提供するソフトウェアです。
これそのものはフリーウェアなのですが、これをカスタマイズして自社の製品の更新を便利に実施できるようにして提供されたりといった形で提供されるケースもあります。
そういったものの一つが、ASUS DriverHubです。
このASUS DriverHubに脆弱性が確認されています。
- CVE-2025-3462
- CVSSスコアは8.4です。
- CVE-2025-3463
- CVSSスコアは9.4です。
これらの脆弱性を組み合わせて悪用することで、リモート攻撃者は任意のコードを実行することができます。
どちらの脆弱性も、ASUS DriverHubに渡された変数の値の検証が不十分な場合があり、これが原因となって作用してしまう脆弱性となっています。
ASUS DriverHubは機能の提供のためにlocalhostの53000/TCPでポートの待ち受けを行います。
そしてこのポートを使ってRPC経由でdriverhub.asus.comと通信するバックグラウンドプロセスを実行します。
脆弱な状態のASUS DriverHubは、本来許可されるべきOriginリクエストヘッダー以外からのリクエストも許可してしまう動作を行ってしまいます。
「driverhub.asus.com」だけに制限されると意図されていた機構が、「driverhub.asus.com.kikenabunai.com」のようなドメインからのリクエストも許可してしまうのです。
ワイルドカードマッチングの欠陥です。
Asus DriverHubはその元々の機能の関係で、処理を開始した更新プログラムを管理者権限でダウンロードしてインストールするような動作内容となっています。
正規の更新ファイルが実行される分には困らないのですが、細工されてこの機構が悪用された場合、マルウェアを展開する実行ファイルを管理者権限で実行できてしまうことを意味します。
入力された値の検証におけるワイルドカードマッチングの欠陥が、特権昇格込みのリモートコード実行につながってしまうというケースとなっています。
Asus DriverHubのこの脆弱性に対策済みのソフトウェアはすでに提供が開始されています。
利用されている環境がありましたら、速やかに更新を完了しましょう。
ASUS Product Security Advisory
https://www.asus.com/content/asus-product-security-advisory/
この記事をシェア |
---|