Failles critiques chez ASUS DriverHub : menace de prise de contrôle

Failles critiques chez ASUS DriverHub : menace de prise de contrôle

Une faille critique de sécurité a récemment été découverte dans le logiciel ASUS DriverHub, exposant les utilisateurs à un risque de prise de contrôle à distance. Deux vulnérabilités permettent à des attaquants d’exécuter du code malveillant sur un système cible en exploitant une erreur de validation de certificat et une mauvaise gestion des requêtes HTTP. Si vous cherchez à comprendre comment une simple faille peut se transformer en attaque, ou comment vous protéger face à ces menaces, cette actualité cybersécurité ASUS est à ne pas manquer.

Deux failles critiques détectées dans ASUS DriverHub

Une mauvaise validation d’origine (CVE-2025-3462)

La première vulnérabilité, identifiée sous le nom CVE-2025-3462 avec un score CVSS de 8.4, provient d’une erreur de vérification de l’origine des requêtes. Cette faille permet à un attaquant non autorisé d’interagir avec certaines fonctionnalités internes du logiciel ASUS DriverHub à l’aide de requêtes HTTP spécialement conçues.

Une validation de certificat défectueuse (CVE-2025-3463)

La seconde faille, nommée CVE-2025-3463 (score CVSS 9.4), résulte d’un problème de validation des certificats SSL/TLS. Ce défaut rend possible l’exploitation par un acteur malveillant qui pourrait affecter le comportement du système via des connexions à des serveurs non fiables. Cette faille est particulièrement dangereuse dans un contexte de cybersécurité Windows, où la confiance dans les certificats est un pilier central.

Attaque à distance via des fichiers ini et un domaine piégé

Le scénario d’attaque basé sur un domaine piégé

Ces vulnérabilités permettent la mise en œuvre d’une attaque à distance par le biais d’un site factice imitant le domaine légitime de DriverHub (ex. driverhub.asus.com.malicious.com). L’attaquant n’a besoin que d’héberger trois fichiers sur ce domaine leurre : un fichier AsusSetup.exe, un fichier AsusSetup.ini modifié et un script malveillant.

Exécution silencieuse d’un malware

Comme l’explique le chercheur en sécurité MrBruh, lorsqu’ASUS DriverHub télécharge ces éléments, il utilise l’exécutable AsusSetup.exe avec le paramètre -s pour lancer une installation silencieuse. Le fichier ini, modifié par l’attaquant, inclut un champ SilentInstallRun pointant vers un script ou programme malveillant, qui sera exécuté à l’insu de l’utilisateur. Cette technique rappelle certaines méthodes d’usage décrites dans notre livre pour apprendre à hacker, destiné à ceux qui souhaitent comprendre comment les cybercriminels contournent les mécanismes de sécurité.

Correctif déployé, mise à jour fortement conseillée

Date de correction et disponibilité de la mise à jour

Après réception du signalement responsable effectué le 8 avril 2025, ASUS a réagi rapidement en publiant un patch de sécurité le 9 mai 2025. À ce jour, il n’existe pas d’indication que ces failles aient été utilisées pour des attaques réelles. La mise à jour est disponible directement depuis l’interface ASUS DriverHub par le biais du bouton « Update Now ».

Recommandations aux utilisateurs

ASUS recommande vivement aux utilisateurs de mettre à jour leur version de DriverHub sans délai afin de corriger ces vulnérabilités. Pour toute personne souhaitant approfondir sa compréhension des mécanismes de cyberattaque via fichiers ini ou de l’exploitation de failles RCE, le livre pour hacker est une ressource précieuse à consulter.

Face à un risque croissant d’exploitation via des vecteurs comme ASUS DriverHub, notre équipe CyberCare accompagne entreprises et particuliers dans l’audit de sécurité, la gestion des failles logicielles et la formation avancée en cybersécurité pour anticiper les menaces d’aujourd’hui et de demain.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *