記事本文(要約)
ASUSは、ASUS DriverHubに影響を及ぼす2つのセキュリティ脆弱性を修正するアップデートをリリースしました。この脆弱性が悪用されると、攻撃者がソフトウェアを利用してリモートコード実行が可能になる恐れがあります。
DriverHubは、コンピュータのマザーボードモデルを自動検出し、必要なドライバの更新を表示するために使用されます。脆弱性は次の通りです:
- CVE-2025-3462 (CVSSスコア: 8.4): 改ざんされたHTTPリクエストを介して、無許可のソースがソフトウェアの機能にアクセスできる起源検証エラーの脆弱性。
- CVE-2025-3463 (CVSSスコア: 9.4): 改ざんされたHTTPリクエストを介して、信頼されていないソースがシステムの動作に影響を与えることができる不適切な証明書検証の脆弱性。
これらの脆弱性を発見・報告したセキュリティ研究者のMrBruhによると、これらはワンクリック攻撃を通じてリモートコード実行を達成する可能性があります。
攻撃は、偽のドメインを作成し、不正なペイロード、変更されたAsusSetup.ini、AsusSetup.exeをホストすることにより可能です。ASUSはこれらの問題について2025年4月8日に報告を受け、5月9日に修正しました。現時点でこれらの脆弱性が実際に悪用された証拠はありません。アップデートはASUS DriverHub内で「Update Now」をクリックすることで実施できます。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 12 May 2025 19:33:00 +0530
Original URL: https://thehackernews.com/2025/05/asus-patches-driverhub-rce-flaws.html
詳細な技術情報
今回のケースは、ASUS DriverHubに関連する2つの脆弱性が報告されており、これらが成功裏に利用された場合、攻撃者がソフトウェアを利用してリモートコード実行を達成する可能性があるという内容です。以下に詳細をまとめます。
脆弱性の概要
- CVE-2025-3462
- CVSSスコア: 8.4
- 脆弱性の仕組み: 出所検証エラーにより、特定のHTTPリクエストを用いて無許可の情報源がソフトウェアの機能とやり取りできる脆弱性。
- 攻撃手法: 改ざんされたHTTPリクエストを通じて、DriverHubに対する変更や操作が可能となる。
- CVE-2025-3463
- CVSSスコア: 9.4
- 脆弱性の仕組み: 誤った証明書の検証により、信頼できない情報源がシステムの動作に影響を与えられる脆弱性。
- 攻撃手法: 改ざんされたHTTPリクエストを使用して、不正な証明書を介してDriverHubを制御するような攻撃が実行可能。
攻撃手法
- 攻撃者は、ユーザーを偽のサブドメイン “driverhub.asus.com..com” に誘導し、DriverHubのUpdateAppエンドポイントを利用して、正規の「AsusSetup.exe」バイナリを実行。
- AsusSetup.exeは「AsusSetup.ini」ファイルを読み込み、「SilentInstallRun」プロパティに指定されたコマンドを実行可能。このプロパティを用いて、攻撃者が任意のコードを実行する。
- 攻撃者は、自作のドメインにて3つのファイル(悪意のあるペイロード、変更された「AsusSetup.ini」、および「AsusSetup.exe」をホストすることで、攻撃が成立する。
潜在的な影響
- この脆弱性が悪用されると、リモートコード実行が可能となり、攻撃者はシステム上で任意のコードを実行できる。
- 不正アクセス、データ漏洩、システムの制御乗っ取り、マルウェアのインストール等の被害が考えられる。
推奨される対策
- ASUS DriverHubの更新: ASUSは、この脆弱性を修正したアップデートをリリース済み。DriverHubの最新バージョンに更新することが強く推奨される。
- ユーザー教育: 不審なURLをクリックしないようにするなど、ユーザーのセキュリティ意識を高める。
- ネットワーク監視: 不審なトラフィックや異常な活動がないかを監視し、早期に検知できる体制を整える。
結論
大規模な被害を防ぐためには、可能な限り早い段階での更新適用と、一般ユーザーへのセキュリティ教育が不可欠です。また、ASUSの推奨する方法に従って、DriverHubを最新の状態に保つことが重要です。