华硕 Armoury Crate 漏洞被修复,可提权掌控 Win10Win11 设备

科技2025-06-17阅读  7+

IT之家 6 月 17 日消息,科技媒体 bleepingcomputer 今天(6 月 17 日)发布博文,报道称华硕强烈推荐用户更新 Armoury Crate 应用,以修复软件漏洞。

IT之家注:Armoury Crate 是华硕的一款官方系统管理软件,广泛用于 Windows 设备,支持 RGB 灯光控制(Aura Sync)、风扇曲线调整、性能配置管理及驱动程序更新等功能。

该漏洞追踪编号为 CVE-2025-3464, CVSS 3.1 严重性评分高达 8.8(满分 10),由 Cisco Talos 的研究员 Marcin“Icewall”Noga 率先发现,源于驱动程序验证机制的缺陷。

该漏洞存在于其 ️AsIO3.sys驱动中,可能被攻击者利用以提升权限至 ️SYSTEM 级别。该驱动并非使用操作系统级别的访问控制,而是依赖硬编码的 SHA-256 哈希值和 PID 白名单来验证调用者。

攻击者可通过创建硬链接(hard link),将伪装的可执行文件与 AsusCertService.exe关联,绕过验证,获取驱动访问权。

攻击者能利用该漏洞直接操控物理内存、I/O 端口及特定寄存器(MSRs),为全面控制操作系统铺平道路。值得注意的是,攻击者需先通过恶意软件、钓鱼或未授权账户入侵系统,才能实施攻击。

Cisco Talos 确认 CVE-2025-3464 影响 Armoury Crate 5.9.13.0 版本,随后华硕公告指出漏洞覆盖 5.9.9.0 至 6.1.18.0 的所有版本,此外华硕官方推荐用户进入“设置-更新中心-检查更新-更新”,安装最新版本修复漏洞。

华硕强调目前没有证据表明已经有黑客利用该漏洞发起攻击,但华硕强烈呼吁用户尽快更新软件,以防止潜在威胁。

本站所有文章、数据、图片均来自互联网,一切版权均归源网站或源作者所有。文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,结果仅供参考,今日霍州所有文章均包含本声明。

猜你喜欢