Admin jog szerezhető az ASUS Armoury Crate kihasználásával

A CVE-2025-3464 azonosítón nyilvántartott, 8.8-as súlyosságú ASUS Armoury Crate sérülékenység kihasználásával rendszergazdai jogosultságok szerezhetők az érintett számítógépeken.

A sebezhetőség az AsIO3.sys nevű rendszerkomponensben található, amely az Armoury Crate rendszerfelügyeleti szoftver része. A hiba lehetővé teszi a jogosultság-ellenőrzés megkerülését, ami azt jelenti, hogy egy támadó akár alacsony jogosultságú felhasználói fiókból is SYSTEM szintű hozzáférést szerezhet – ez a legmagasabb jogosultsági szint Windows rendszereken. A hiba súlyosságát tovább növeli, hogy az Armoury Crate a legtöbb ASUS gamer laptopon (TUF és ROG szériák) alapértelmezetten telepítve van, így a potenciálisan sérülékeny eszközök száma magas.

Az Armoury Crate az ASUS hivatalos rendszerfelügyeleti szoftvere Windows operációs rendszerekhez, amely egy központosított felületet biztosít a felhasználók számára eszközük bizonyos funkcióinak vezérléséhez, például az RGB világítás kezeléséhez, a ventilátor beállítások menedzseléséhez, az illesztőprogramok kezeléséhez és az energiagazdálkodási beállításokhoz való hozzáféréshez. Mindezen funkciók ellátása érdekében az Armoury Crate komponense, az AsIO3.sys kernel szintű driverként működik.

A sérülékenységre a Cisco Talos egyik kutatója lett figyelmes, aki jelentette az ASUS-nak. A Talos jelentése szerint a hibát az okozza, hogy a driver hardkódolt SHA-256 hash alapján azonosítja a hívó folyamatot (nevezetesen az AsusCertService.exe-t), illetve egy PID alapú engedélyezési listára támaszkodik.

A sebezhetőség kihasználása során a támadó egy hard linket hoz létre egy általa készített ártalmatlannak tűnő alkalmazás és egy hamis végrehajtható fájl között. Ezután elindítja az alkalmazást, majd annak futását ideiglenesen szünetelteti – például egy debuggerrel. Ebben az állapotban a hard linket úgy módosítja, hogy az már az AsusCertService.exe fájlra mutasson, amelyet a rendszer megbízható, hitelesített binárisként ismer fel.

Amikor a kernel driver ellenőrzi a fájl SHA-256 hash-ét, már a valós AsusCertService.exe tartalmát olvassa be, így a korábban ártalmatlannak tűnő alkalmazás hamisan hitelesítettként kerül elfogadásra. Ennek eredményeként a támadó által készített alkalmazás megkerülte a hitelesítési ellenőrzést, és jogosulatlanul hozzáférést kap a kernel driver funkcióihoz. A támadó így teljes hozzáférést szerez a számítógéphez.

A Cisco Talos jelentése szerint az érintett verzió az Armoury Crate 5.9.13.0, de az ASUS saját dokumentációjában kiegészítette: valójában az összes verzió érintett 5.9.9.0 és 6.1.18.0 között.

Bár a sérülékenység eddig feltehetően nem került kihasználásra, a nagy támadási felület miatt csábító lehet a kiberbűnözők számára, ezért mindenképpen javasolt az Armoury Crate frissítése, ugyanis a legújabb verzióban a sérülékenység már javításra került.

(bleepingcomputer.com)