_副本-ruqg.jpg)
华硕 Armoury Crate 漏洞允许攻击者获取 Windows 管理员权限
前言
华硕 Armoury Crate 软件中一个高危漏洞可能允许威胁行为者在 Windows 机器上将他们的权限提升到 SYSTEM 级别。
该安全问题被追踪为 CVE-2025-3464,并获得了 8.8 分(满分 10 分)的严重性评分。
它可能被利用来绕过授权,并影响 Armoury Crate 系统管理软件的 AsIO3.sys。
Armoury Crate 是华硕官方的 Windows 系统控制软件,提供一个集中式界面来控制 RGB 灯效(Aura Sync),调整风扇曲线,管理性能配置文件和华硕外设,以及下载驱动程序和固件更新。
为了执行所有这些功能并提供低级别的系统监控,该软件套件使用内核驱动程序来访问和控制硬件功能。
思科 Talos 的研究员 Marcin "Icewall" Noga 向这家科技公司报告了 CVE-2025-3464。
根据一份 Talos 咨询报告 ,该问题出在驱动程序基于 AsusCertService.exe 的硬编码 SHA-256 哈希值和 PID 允许列表来验证调用者,而不是使用适当的操作系统级访问控制。
利用此漏洞涉及从一个良性的测试应用程序创建一个指向伪造可执行文件的硬链接。攻击者启动该应用程序,暂停它,然后交换硬链接以指向 AsusCertService.exe。
当驱动程序检查文件的 SHA-256 哈希值时,它会读取现在已链接的可信二进制文件,从而允许测试应用程序绕过授权并访问驱动程序。
这赋予了攻击者低级别的系统权限,使他们可以直接访问物理内存、I/O 端口和特定于模型的寄存器 (MSR),从而为完全控制操作系统打开了道路。
需要注意的是,攻击者必须已经进入系统(恶意软件感染、网络钓鱼、权限被入侵的账户)才能利用 CVE-2025-3464
。
然而,该软件在全球范围内的广泛部署可能构成一个足够大的攻击面,从而使漏洞利用变得具有吸引力。
Cisco Talos 验证了 CVE-2025-3464 影响 Armoury Crate 版本 5.9.13.0,但 华硕的公告指出,该漏洞影响 5.9.9.0 到 6.1.18.0 之间的所有版本。
为了缓解安全问题,建议通过打开 Armoury Crate 应用程序并转到“设置”>“更新中心”>“检查更新”>“更新”来应用最新更新
。
思科在二月份向华硕报告了该漏洞,但到目前为止尚未观察到实际利用。然而,“华硕强烈建议用户将其 Armoury Crate 安装更新到最新版本。”
导致本地权限提升的 Windows 内核驱动程序错误在黑客中很受欢迎 ,包括勒索软件攻击者 、 恶意软件行动和针对政府机构的威胁 。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。