Δύο ελαττώματα στο DriverHub, ένα λογισμικό οδηγών που έρχεται προεγκατεστημένο σε μητρικές πλακέτες της Asus, μπορούν να αξιοποιηθούν απομακρυσμένα για εκτέλεση αυθαίρετου κώδικα, σύμφωνα με τον ερευνητή ασφαλείας από τη Νέα Ζηλανδία, ‘MrBruh’.
Δείτε επίσης: Κρίσιμη ευπάθεια RCE εντοπίστηκε σε συσκευές Ivanti VPN

Τα προβλήματα, με αναγνωριστικά CVE-2025-3462 (βαθμολογία CVSS 8.4) και CVE-2025-3463 (βαθμολογία CVSS 9.4), θα μπορούσαν να αξιοποιηθούν μέσω ειδικά διαμορφωμένων HTTP αιτημάτων για αλληλεπίδραση με το DriverHub.
Σύμφωνα με την Asus, τα ελαττώματα ασφαλείας του DriverHub, οφείλονται σε ανεπαρκή επικύρωση και μπορούν να χρησιμοποιηθούν για να τροποποιηθεί η λειτουργία του λογισμικού ή να επηρεαστεί η συμπεριφορά του συστήματος. Η εταιρεία τονίζει ότι «φορητοί υπολογιστές, επιτραπέζιοι υπολογιστές ή άλλες τελικές συσκευές» δεν επηρεάζονται από αυτά τα σφάλματα.
Ωστόσο, ο MrBruh εξηγεί ότι τα συγκεκριμένα σφάλματα ασφαλείας μπορούν να αξιοποιηθούν για απομακρυσμένη εκτέλεση κώδικα, καθώς σχετίζονται με τον τρόπο που το προεγκατεστημένο λογισμικό λαμβάνει και εκτελεί πακέτα.
Το DriverHub εκτελείται στο παρασκήνιο και επικοινωνεί με τον ιστότοπο driverhub.asus.com για να ειδοποιεί τους χρήστες σχετικά με προτεινόμενους ή απαραίτητους οδηγούς για εγκατάσταση ή ενημέρωση. Βασίζεται στο πρωτόκολλο απομακρυσμένων διαδικασιών (RPC) και φιλοξενεί μια τοπική υπηρεσία, με την οποία ο ιστότοπος μπορεί να συνδεθεί μέσω API αιτημάτων.
Δείτε ακόμα: Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE
Σύμφωνα με τον MrBruh, ενώ το DriverHub δέχεται RPC αιτήματα μόνο από το driverhub.asus.com, είναι εφικτό να παρακαμφθεί αυτός ο περιορισμός αλλάζοντας το origin σε ‘driverhub.asus.com.*’, επιτρέποντας έτσι σε μη εξουσιοδοτημένο χρήστη να στείλει αιτήματα.

Επιπλέον, το endpoint UpdateApp του DriverHub αποδέχεται ειδικά διαμορφωμένες παραμέτρους URL (αρκεί να περιέχουν τη συμβολοσειρά ‘.asus.com’), αποθηκεύει αρχεία με καθορισμένο όνομα, κατεβάζει οποιοδήποτε αρχείο με οποιαδήποτε κατάληξη, εκτελεί αυτόματα υπογεγραμμένα αρχεία με δικαιώματα διαχειριστή και δεν διαγράφει αρχεία που αποτυγχάνουν στον έλεγχο ψηφιακής υπογραφής.
Κατά την ανάλυση ενός αυτόνομου οδηγού Wi-Fi που διανεμόταν μέσω ZIP αρχείου, ο MrBruh εντόπισε ότι είναι δυνατόν να στοχευτεί το endpoint UpdateApp με εκμετάλλευση που αξιοποιεί τη δυνατότητα αθόρυβης εγκατάστασης (silent install) για την εκτέλεση οποιουδήποτε αρχείου.
Ο ερευνητής έδειξε πώς οι ευπάθειες μπορούν να αξιοποιηθούν για απομακρυσμένη εκτέλεση κώδικα με ένα μόνο κλικ, απλώς πείθοντας τον χρήστη-στόχο να επισκεφθεί μια κακόβουλη ιστοσελίδα που φιλοξενείται σε υποτομέα του τύπου driverhub.asus.com.*.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Κάτι σχετικό με τα παραπάνω είναι ότι οι ευπάθειες αυτού του τύπου —που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα μέσω φαινομενικά αξιόπιστων υποτομέων— ανήκουν στην κατηγορία των λεγόμενων “subdomain takeover attacks”. Αυτές οι επιθέσεις εκμεταλλεύονται παραμελημένες ή κακώς ρυθμισμένες εγγραφές DNS για να δημιουργηθεί ψευδής αίσθηση ασφάλειας στους χρήστες, αφού ο τομέας φαίνεται να ανήκει στον κατασκευαστή (π.χ. *.asus.com), αλλά στην πραγματικότητα ελέγχεται από τον επιτιθέμενο.
Πηγή: securityweek