HackerNews 编译,转载请注明出处:
华硕于本周一发布针对Armoury Crate管理软件高危漏洞的补丁程序,该漏洞可导致攻击者完全控制系统。该漏洞追踪编号为CVE-2025-3464(CVSS评分为8.8分),被归类为授权绕过漏洞,根源在于时间校验与使用同步机制缺陷。
据发现该漏洞的思科Talos团队披露,攻击者可通过创建特制硬链接,绕过Armoury Crate专用驱动的授权验证。Armoury Crate作为集中式硬件管理平台,主要用于控制硬件组件及外设,提供设备配置、驱动固件更新、RGB灯光调节及系统性能优化等功能。
CVE-2025-3464涉及Armoury Crate功能模块AsIO3.sys虚拟驱动程序及其创建的Asusgio3设备。该驱动通过三重机制限制访问权限:仅允许AsusCertService.exe进程调用;验证调用者PID白名单;匹配SHA-256哈希值。但Talos研究发现,攻击者可在AsusCertService.exe所在目录创建指向可信可执行文件的硬链接,利用驱动程序验证哈希值时读取被关联的可信二进制文件,最终实现授权绕过。
Talos在报告中强调:“授权绕过使任意用户均可获取设备句柄,暴露多项安全关键功能。”已入侵设备的攻击者利用此漏洞可执行以下操作:映射物理内存地址、访问I/O端口通信指令、读写MSR寄存器数据等。Talos特别指出:“该漏洞极为危险,攻击者可轻易通过多种途径提权并完全控制系统。”
华硕本周一公告确认,CVE-2025-3464影响Armoury Crate 5.9.9.0至6.1.18.0版本,强烈建议用户立即通过“设置>更新中心>检查更新>更新”安装最新版本。目前尚无证据表明该漏洞已被主动利用,但鉴于Armoury Crate在全球设备的大规模部署,其攻击面价值仍值得警惕。
消息来源: securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文