miércoles, febrero 4, 2026

ASUS Patches DriverHub RCE Flaws explotable a través de HTTP y archivos .ini diseñados

TecnologíaASUS Patches DriverHub RCE Flaws explotable a través de HTTP y archivos .ini diseñados

ASUS ha publicado actualizaciones para abordar dos defectos de seguridad que afectan a Asus DriverHub que, si se explotan con éxito, podrían permitir que un atacante aproveche el software para lograr la ejecución de código remoto.

DriverHub es una herramienta diseñada para detectar automáticamente el modelo de placa base de una computadora y mostrar las actualizaciones de controladores necesarias para la instalación posterior mediante la comunicación con un sitio dedicado alojado en «DriverHub.asus (.) Com».

Las fallas identificadas en el software se enumeran a continuación –

  • CVE-2025-3462 (Puntuación CVSS: 8.4): una vulnerabilidad de error de validación de origen que puede permitir que las fuentes no autorizadas interactúen con las características del software a través de solicitudes HTTP diseñadas
  • CVE-2025-3463 (Puntuación CVSS: 9.4): una vulnerabilidad de validación de certificado incorrecto que puede permitir que las fuentes no confiables afecten el comportamiento del sistema a través de solicitudes HTTP diseñadas

El investigador de seguridad Mrbruh, a quien se le atribuye descubrir e informar las dos vulnerabilidades, dijo que podrían ser explotados para lograr la ejecución del código remoto como parte de un ataque con un solo clic.

La cadena de ataque esencialmente implica engañar a un usuario desprevenido para que visite un subdominio de DriverHub.asus (.) COM (EG, DriverHub.asus.com..com) y luego aprovechar el punto final UpdateApp del conductor de conductor para ejecutar una versión legítima del binario «asussetup.exe» con una opción establecida para ejecutar cualquier archivo alojado en el dominio falso.

«Al ejecutar asussetup.exe se lee primero de asussetup.ini, que contiene metadatos sobre el conductor», explicó el investigador en un informe técnico.

«Si ejecuta asussetup.exe con el indicador -s (DriverHub lo llama usando esto para hacer una instalación silenciosa), ejecutará lo que se especifique en SilentInstallRun. En este caso, el archivo INI especifica un script CMD que realiza una instalación automatizada sin cabeza del controlador, pero podría ejecutar cualquier cosa».

Todo lo que un atacante necesita para lograr con éxito la exploit es crear un dominio, y alojar tres archivos, la carga útil maliciosa que se ejecuta, una versión alterada de Asussetup.ini que tiene la propiedad «SilentInstallrun» establecida en el binario malicioso y Asussetup.exe, que luego hace uso de la propiedad para ejecutar la carga útil.

Después de la divulgación responsable el 8 de abril de 2025, los problemas fueron solucionados por ASUS el 9 de mayo. No hay evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza.

«Esta actualización incluye importantes actualizaciones de seguridad y ASUS recomienda encarecidamente que los usuarios actualicen su instalación de ASUS DriverHub a la última versión», dijo la compañía en un boletín. «Se puede acceder a la última actualización de software abriendo ASUS DriverHub, luego haciendo clic en el botón ‘Actualizar ahora'».

Artículos más populares