Une faille critique de sécurité a récemment été découverte dans le logiciel ASUS DriverHub, exposant les utilisateurs à un risque de prise de contrôle à distance. Deux vulnérabilités permettent à des attaquants d’exécuter du code malveillant sur un système cible en exploitant une erreur de validation de certificat et une mauvaise gestion des requêtes HTTP. Si vous cherchez à comprendre comment une simple faille peut se transformer en attaque, ou comment vous protéger face à ces menaces, cette actualité cybersécurité ASUS est à ne pas manquer.
Deux failles critiques détectées dans ASUS DriverHub
Une mauvaise validation d’origine (CVE-2025-3462)
La première vulnérabilité, identifiée sous le nom CVE-2025-3462 avec un score CVSS de 8.4, provient d’une erreur de vérification de l’origine des requêtes. Cette faille permet à un attaquant non autorisé d’interagir avec certaines fonctionnalités internes du logiciel ASUS DriverHub à l’aide de requêtes HTTP spécialement conçues.
Une validation de certificat défectueuse (CVE-2025-3463)
La seconde faille, nommée CVE-2025-3463 (score CVSS 9.4), résulte d’un problème de validation des certificats SSL/TLS. Ce défaut rend possible l’exploitation par un acteur malveillant qui pourrait affecter le comportement du système via des connexions à des serveurs non fiables. Cette faille est particulièrement dangereuse dans un contexte de cybersécurité Windows, où la confiance dans les certificats est un pilier central.
Attaque à distance via des fichiers ini et un domaine piégé
Le scénario d’attaque basé sur un domaine piégé
Ces vulnérabilités permettent la mise en œuvre d’une attaque à distance par le biais d’un site factice imitant le domaine légitime de DriverHub (ex. driverhub.asus.com.malicious.com). L’attaquant n’a besoin que d’héberger trois fichiers sur ce domaine leurre : un fichier AsusSetup.exe, un fichier AsusSetup.ini modifié et un script malveillant.
Exécution silencieuse d’un malware
Comme l’explique le chercheur en sécurité MrBruh, lorsqu’ASUS DriverHub télécharge ces éléments, il utilise l’exécutable AsusSetup.exe avec le paramètre -s
pour lancer une installation silencieuse. Le fichier ini, modifié par l’attaquant, inclut un champ SilentInstallRun
pointant vers un script ou programme malveillant, qui sera exécuté à l’insu de l’utilisateur. Cette technique rappelle certaines méthodes d’usage décrites dans notre livre pour apprendre à hacker, destiné à ceux qui souhaitent comprendre comment les cybercriminels contournent les mécanismes de sécurité.
Correctif déployé, mise à jour fortement conseillée
Date de correction et disponibilité de la mise à jour
Après réception du signalement responsable effectué le 8 avril 2025, ASUS a réagi rapidement en publiant un patch de sécurité le 9 mai 2025. À ce jour, il n’existe pas d’indication que ces failles aient été utilisées pour des attaques réelles. La mise à jour est disponible directement depuis l’interface ASUS DriverHub par le biais du bouton « Update Now ».
Recommandations aux utilisateurs
ASUS recommande vivement aux utilisateurs de mettre à jour leur version de DriverHub sans délai afin de corriger ces vulnérabilités. Pour toute personne souhaitant approfondir sa compréhension des mécanismes de cyberattaque via fichiers ini ou de l’exploitation de failles RCE, le livre pour hacker est une ressource précieuse à consulter.
Face à un risque croissant d’exploitation via des vecteurs comme ASUS DriverHub, notre équipe CyberCare accompagne entreprises et particuliers dans l’audit de sécurité, la gestion des failles logicielles et la formation avancée en cybersécurité pour anticiper les menaces d’aujourd’hui et de demain.