Admin jog szerezhető az ASUS Armoury Crate kihasználásával

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A CVE-2025-3464 azonosítón nyilvántartott, 8.8-as súlyosságú ASUS Armoury Crate sérülékenység kihasználásával rendszergazdai jogosultságok szerezhetők az érintett számítógépeken.

A sebezhetőség az AsIO3.sys nevű rendszerkomponensben található, amely az Armoury Crate rendszerfelügyeleti szoftver része. A hiba lehetővé teszi a jogosultság-ellenőrzés megkerülését, ami azt jelenti, hogy egy támadó akár alacsony jogosultságú felhasználói fiókból is SYSTEM szintű hozzáférést szerezhet – ez a legmagasabb jogosultsági szint Windows rendszereken. A hiba súlyosságát tovább növeli, hogy az Armoury Crate a legtöbb ASUS gamer laptopon (TUF és ROG szériák) alapértelmezetten telepítve van, így a potenciálisan sérülékeny eszközök száma magas.

Az Armoury Crate az ASUS hivatalos rendszerfelügyeleti szoftvere Windows operációs rendszerekhez, amely egy központosított felületet biztosít a felhasználók számára eszközük bizonyos funkcióinak vezérléséhez, például az RGB világítás kezeléséhez, a ventilátor beállítások menedzseléséhez, az illesztőprogramok kezeléséhez és az energiagazdálkodási beállításokhoz való hozzáféréshez. Mindezen funkciók ellátása érdekében az Armoury Crate komponense, az AsIO3.sys kernel szintű driverként működik.

A sérülékenységre a Cisco Talos egyik kutatója lett figyelmes, aki jelentette az ASUS-nak. A Talos jelentése szerint a hibát az okozza, hogy a driver hardkódolt SHA-256 hash alapján azonosítja a hívó folyamatot (nevezetesen az AsusCertService.exe-t), illetve egy PID alapú engedélyezési listára támaszkodik.

A sebezhetőség kihasználása során a támadó egy hard linket hoz létre egy általa készített ártalmatlannak tűnő alkalmazás és egy hamis végrehajtható fájl között. Ezután elindítja az alkalmazást, majd annak futását ideiglenesen szünetelteti – például egy debuggerrel. Ebben az állapotban a hard linket úgy módosítja, hogy az már az AsusCertService.exe fájlra mutasson, amelyet a rendszer megbízható, hitelesített binárisként ismer fel.

Amikor a kernel driver ellenőrzi a fájl SHA-256 hash-ét, már a valós AsusCertService.exe tartalmát olvassa be, így a korábban ártalmatlannak tűnő alkalmazás hamisan hitelesítettként kerül elfogadásra. Ennek eredményeként a támadó által készített alkalmazás megkerülte a hitelesítési ellenőrzést, és jogosulatlanul hozzáférést kap a kernel driver funkcióihoz. A támadó így teljes hozzáférést szerez a számítógéphez.

A Cisco Talos jelentése szerint az érintett verzió az Armoury Crate 5.9.13.0, de az ASUS saját dokumentációjában kiegészítette: valójában az összes verzió érintett 5.9.9.0 és 6.1.18.0 között.

Bár a sérülékenység eddig feltehetően nem került kihasználásra, a nagy támadási felület miatt csábító lehet a kiberbűnözők számára, ezért mindenképpen javasolt az Armoury Crate frissítése, ugyanis a legújabb verzióban a sérülékenység már javításra került.

(forrás, forrás)