Una vulnerabilidad de alta gravedad en el software ASUS Armory Crate podría permitir la amenaza de degenerar sus privilegios en el sistema en las máquinas de Windows.
El problema de seguridad se sigue como CVE-2025-3464 y recibió un puntaje de gravedad de 8.8 de 10.
Podría usarse para evitar la autorización y afectar el ASIO3.Sys of the Armory System Management Software.
Armory es el software oficial de control del sistema para Windows ASUS, que proporciona una interfaz centralizada para controlar la iluminación RGB (sincronización de aura), ajustar las curvas de los ventiladores, administrar los perfiles de rendimiento y los periféricos ASUS, así como la descarga de los controladores y las actualizaciones del firmware.
Para cumplir con todas estas funciones y proporcionar monitoreo del sistema de bajo nivel, el conjunto de software utiliza el Nucleus Pilot para acceder y controlar las características de hardware.
Investigador de Cisco Talos, Marcin “Icewall”, Noga informó el CVE-2025-3464 a la compañía tecnológica.
Según un Talos de asesoramientoEl problema radica en el conductor para verificar a los recurrentes sobre la base de un hash SHA-256 codificado en Hard Asuscertese.exe y una lista de autopistas PID, en lugar de usar controles de acceso óseo apropiados.
La explotación del defecto es crear un enlace duro de una aplicación de prueba benigna a un ejecutable falso. El atacante lanza la aplicación, toma un descanso, luego intercambia el enlace duro para señalar a AsuscertService.exe.
Cuando el piloto verifica el corte SHA-256 del archivo, lee el binario de confianza ahora vinculado, lo que permite que la prueba omita la autorización y tenga acceso al piloto.
Esto otorga los privilegios del sistema de bajo nivel del atacante, dándoles acceso directo a la memoria física, los puertos de E / S y los registros específicos del modelo (MSR), abriendo la ruta al compromiso completo del sistema operativo.
Es importante tener en cuenta que el atacante ya debe estar en el sistema (infección maliciosa, phishing, cuenta impresa comprometida) para explotar CVE-2025-3464.
Sin embargo, la implementación extendida del software en computadoras de todo el mundo puede representar una superficie de ataque lo suficientemente grande como para que la explotación se vuelva atractiva.
Cisco Talos validó que el CVE-2025-3464 tiene un impacto en el caso de la armadura Boletín asus Tenga en cuenta que el defecto tiene un impacto en todas las versiones entre 5.9.9.0 y 6.1.18.0.
Para mitigar el problema de seguridad, se recomienda aplicar la última actualización abriendo la aplicación Armory Crate y yendo a “Configuración”> “Centro de actualización”> “Compruebe las actualizaciones”> “Actualización”.
Cisco informó la faille a ASUS en febrero, pero hasta ahora no se ha observado explotación en la naturaleza. Sin embargo, “ASUS recomienda altamente que los usuarios actualicen su instalación de Armory en la última versión”.
Los errores del piloto del núcleo de Windows que conducen a la escalada de privilegios locales son populares entre los piratas, incluidos los actores de ransomware, las operaciones de malware y las amenazas para las agencias gubernamentales.
El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.
En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.