6 月 17 日消息,科技媒體 bleepingcomputer 今天(6 月 17 日)發布博文,報道稱華碩強烈推薦用戶更新 Armoury Crate 應用,以修復軟件漏洞。
注:Armoury Crate 是華碩的一款官方系統管理軟件,廣泛用于 Windows 設備,支持 RGB 燈光控制(Aura Sync)、風扇曲線調整、性能配置管理及驅動程序更新等功能。
該漏洞追蹤編號為 CVE-2025-3464, CVSS 3.1嚴重性評分高達 8.8(滿分 10),由 Cisco Talos 的研究員 Marcin“Icewall”Noga 率先發現,源于驅動程序驗證機制的缺陷。
該漏洞存在于其 AsIO3.sys 驅動中,可能被攻擊者利用以提升權限至 SYSTEM 級別。該驅動并非使用操作系統級別的訪問控制,而是依賴硬編碼的 SHA-256 哈希值和 PID 白名單來驗證調用者。
攻擊者可通過創建硬鏈接(hard link),將偽裝的可執行文件與 AsusCertService.exe 關聯,繞過驗證,獲取驅動訪問權。
攻擊者能利用該漏洞直接操控物理內存、I/O 端口及特定寄存器(MSRs),為全面控制操作系統鋪平道路。值得注意的是,攻擊者需先通過惡意軟件、釣魚或未授權賬戶入侵系統,才能實施攻擊。
Cisco Talos 確認 CVE-2025-3464 影響 Armoury Crate 5.9.13.0 版本,隨后華碩公告指出漏洞覆蓋 5.9.9.0 至 6.1.18.0 的所有版本,此外華碩官方推薦用戶進入“設置-更新中心-檢查更新-更新”,安裝最新版本修復漏洞。
華碩強調目前沒有證據表明已經有黑客利用該漏洞發起攻擊,但華碩強烈呼吁用戶盡快更新軟件,以防止潛在威脅。
本文鏈接:http://www.www897cc.com/showinfo-119-161288-0.html8.8 10 分:華碩修復 Armoury Crate 漏洞,被黑客利用可提權掌控 Win10 Win11 設備
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com