HackerNews 06月18日 10:55
华硕曝 Armoury Crate 高危漏洞,可致系统完全沦陷​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

华硕Armoury Crate管理软件出现高危漏洞,编号CVE-2025-3464,攻击者可借此完全控制系统。该漏洞源于时间校验与同步机制缺陷,允许攻击者绕过授权验证,通过创建特制硬链接,访问关键功能,如映射物理内存、访问I/O端口等。华硕已发布补丁,建议用户立即更新Armoury Crate至最新版本,以修复5.9.9.0至6.1.18.0版本中存在的漏洞。虽然目前尚未发现主动利用,但由于Armoury Crate的广泛使用,该漏洞具有潜在的严重危害。

🛡️CVE-2025-3464是一个授权绕过漏洞,影响华硕Armoury Crate管理软件,攻击者可通过该漏洞完全控制系统。该漏洞的CVSS评分为8.8分,属于高危级别。

🔗该漏洞的根源在于时间校验和同步机制缺陷,攻击者可创建特制硬链接绕过Armoury Crate专用驱动的授权验证。具体而言,攻击者可在AsusCertService.exe所在目录创建指向可信可执行文件的硬链接,利用驱动程序验证哈希值时读取被关联的可信二进制文件,最终实现授权绕过。

🔑利用该漏洞,攻击者可获取设备句柄,进而执行多种恶意操作,包括映射物理内存地址、访问I/O端口通信指令、读写MSR寄存器数据等,最终实现对系统的完全控制。

✅华硕已发布补丁修复该漏洞,影响版本为Armoury Crate 5.9.9.0至6.1.18.0。用户应通过“设置>更新中心>检查更新>更新”立即安装最新版本,以保护系统安全。

HackerNews 编译,转载请注明出处:

华硕于本周一发布针对Armoury Crate管理软件高危漏洞的补丁程序,该漏洞可导致攻击者完全控制系统。该漏洞追踪编号为CVE-2025-3464(CVSS评分为8.8分),被归类为授权绕过漏洞,根源在于时间校验与使用同步机制缺陷。

据发现该漏洞的思科Talos团队披露,攻击者可通过创建特制硬链接,绕过Armoury Crate专用驱动的授权验证。Armoury Crate作为集中式硬件管理平台,主要用于控制硬件组件及外设,提供设备配置、驱动固件更新、RGB灯光调节及系统性能优化等功能。

CVE-2025-3464涉及Armoury Crate功能模块AsIO3.sys虚拟驱动程序及其创建的Asusgio3设备。该驱动通过三重机制限制访问权限:仅允许AsusCertService.exe进程调用;验证调用者PID白名单;匹配SHA-256哈希值。但Talos研究发现,攻击者可在AsusCertService.exe所在目录创建指向可信可执行文件的硬链接,利用驱动程序验证哈希值时读取被关联的可信二进制文件,最终实现授权绕过。

Talos在报告中强调:“授权绕过使任意用户均可获取设备句柄,暴露多项安全关键功能。”已入侵设备的攻击者利用此漏洞可执行以下操作:映射物理内存地址、访问I/O端口通信指令、读写MSR寄存器数据等。Talos特别指出:“该漏洞极为危险,攻击者可轻易通过多种途径提权并完全控制系统。”

华硕本周一公告确认,CVE-2025-3464影响Armoury Crate 5.9.9.0至6.1.18.0版本,强烈建议用户立即通过“设置>更新中心>检查更新>更新”安装最新版本。目前尚无证据表明该漏洞已被主动利用,但鉴于Armoury Crate在全球设备的大规模部署,其攻击面价值仍值得警惕。

 

 

 


消息来源: securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

华硕 Armoury Crate 漏洞 安全
相关文章