Dezentrale Finanzen

ASUS behebt kritische Sicherheitslücken in DriverHub – Schutz vor Remote Code Execution durch manipulierte HTTP-Anfragen und .ini-Dateien

Dezentrale Finanzen
ASUS Patches DriverHub RCE Flaws Exploitable via HTTP and Crafted .ini Files

ASUS hat bedeutende Sicherheitsupdates für DriverHub veröffentlicht, die zwei schwere Schwachstellen beheben, welche Angreifern potenziell Remote Code Execution ermöglichen konnten. Diese Schwachstellen basieren auf Fehlern in der Herkunftsvalidierung und der Zertifikatsprüfung, die durch speziell erstellte HTTP-Anfragen und manipulierte .

ASUS hat kürzlich sicherheitsrelevante Updates für seine Software DriverHub veröffentlicht, nachdem Sicherheitsforscher mehrere kritische Schwachstellen entdeckt haben, die von Angreifern ausgenutzt werden konnten, um Systeme auf Basis von ASUS-Motherboards zu kompromittieren. DriverHub ist ein Hilfsprogramm, das automatisch das Motherboard-Modell eines Computers erkennt und relevanten Treiberupdates bereitstellt. Die Kommunikation mit der ASUS-eigenen Webseite driverhub.asus.com ist fundamental für den Prozess, doch genau hier lagen zwei Sicherheitsdefizite, die nun adressiert wurden.

Die entdeckten Schwachstellen tragen die Bezeichnungen CVE-2025-3462 und CVE-2025-3463. Während CVE-2025-3462 eine Fehlerhafte Validierung der Herkunft von HTTP-Anfragen beschreibt, handelt es sich bei CVE-2025-3463 um eine unsachgemäße Prüfung von Zertifikaten bei der Kommunikation mit der Serverinfrastruktur. Beide Schwachstellen erhielten hohe CVSS-Bewertungen von 8.4 beziehungsweise 9.4 und stellten eine ernsthafte Bedrohung hinsichtlich eines Remote Code Execution-Angriffs dar.

Die technische Lage gestaltet sich folgendermaßen: DriverHub arbeitet mit einem UpdateApp-Endpunkt, der das legitime ASUS-Setup-Programm AsusSetup.exe startet, welches eine INI-Datei namens AsusSetup.ini einliest. Diese Datei enthält wichtige Metadaten über die Treiberinstallation. Kritisch ist, dass das Setup mit einem sogenannten -s-Flag betrieben wird, was eine stille Installation ohne Nutzerinteraktion ermöglicht.

In dieser INI-Datei kann der Parameter SilentInstallRun festgelegt werden, welcher beim Ausführen des Setups jedes gewünschte Skript oder Programm starten kann. Ein Angreifer könnte eine manipulierte Domain erzeugen, die etwa in der Form driverhub.asus.com.<zufälliger String>.

com gestaltet ist, um Nutzer mit scheinbar legitimen ASUS-Webadressen zu täuschen. Auf der eigenen Infrastruktur würde der Angreifer die manipulierte AsusSetup.ini sowie eine Schadsoftware bereitstellen, die vom Setup-Programm auf dem Zielrechner ausgeführt wird. Diese Technik erlaubt es, beliebigen Code auf dem Zielsystem auszuführen, sobald ein unvorsichtiger Nutzer den geschickten Angriff auslöst. Der Angriff erfordert somit nur einen einzigen Klick, was die Gefahr besonders hoch macht.

Das Verfahren ist vergleichbar mit einem sogenannten One-Click-Exploit und hebt die Relevanz von sicheren Herkunftsprüfungen und zertifikatsbasierten Verbindungen hervor. Zudem wird das Vertrauen in automatisierte Update-Programme erschüttert, da diese in der Vergangenheit häufiger als Angriffsvektor genutzt wurden. Dank verantwortungsvoller Offenlegung durch den Sicherheitsforscher MrBruh am 8. April 2025 konnten die ASUS-Entwickler innerhalb eines Monats einen Patch erarbeiten und am 9. Mai 2025 veröffentlichen.

Es gibt bisher keine Berichte, dass diese Schwachstellen bereits in der Praxis durch bösartige Akteure ausgenutzt wurden. Dennoch unterstreicht der Vorfall die Notwendigkeit, Software immer auf dem aktuellsten Stand zu halten, speziell wenn es um Komponenten mit direktem Systemzugriff geht. ASUS empfiehlt allen Nutzern von DriverHub dringend, die Software schnellstmöglich zu aktualisieren, um sich gegen derartige Remote Code Execution-Angriffe abzusichern. Das Update lässt sich über die vorhandene Benutzeroberfläche der Software beziehen, indem die Schaltfläche „Update Now“ aktiviert wird. Anwender sollten zusätzlich generell Sicherheitsbewusstsein walten lassen und bei verdächtigen Webseitenbesuchen, vor allem im Umfeld von Systemtools und Treiberinstallationen, Vorsicht walten lassen.

Dieser Vorfall zeigt exemplarisch, wie modernste Sicherheitsmechanismen durch Unsicherheiten in der Implementierung von Vertrauensketten und Validierungen ausgehöhlt werden können. Die kritischen Fehler bei DriverHub standen im Zusammenhang mit mangelhafter Herkunftsprüfung, die es erlaubte, HTTP-Anfragen von nicht vertrauenswürdigen Quellen entgegenzunehmen und zu verarbeiten. Die unzureichende Überprüfung von Sicherheitszertifikaten führte dazu, dass selbst manipulierte Verbindungen als authentisch erachtet wurden. In der Praxis bedeutet dies, dass ein Angreifer mit technischen Kenntnissen eine präparierte Infrastruktur aufbauen kann, um die Installation von Schadsoftware ohne Nutzerwarnung und -wissen zu initiieren. Solche Angriffe sind besonders gefährlich, da sie sich nahe an legitimen Prozessen orientieren und somit traditionelle Antivirus- und Sicherheitslösungen häufig umgehen können.

Endanwender und IT-Administratoren sollten die Geschehnisse rund um diese Schwachstellen als wichtigen Weckruf verstehen, die Sicherheit von automatischen Software-Update-Tools kritisch zu überprüfen, zu hinterfragen und bei Bedarf geeignete Maßnahmen zu ergreifen. Besonders in Unternehmensnetzwerken, in denen große Anzahl von ASUS-Geräten und DriverHub im Einsatz sind, könnten kompromittierte Treiberaktualisierungen zu größeren Sicherheitsvorfällen führen. Auf der technologischen Ebene bringt die Schwachstelle wichtige Lehren für die Softwareentwicklung mit sich. Ein zentraler Punkt bleibt, dass bei jeder Kommunikation über Netzwerke konsequente Herkunfts- und Identitätsprüfungen implementiert werden müssen. Der alleinige Einsatz von verschlüsselten Verbindungen reicht nicht aus, wenn die Vertrauenskette fehlerhaft geprüft wird.

Das Beheben dieser Fehler ist oft komplex, kann aber katastrophale Auswirkungen haben, wenn dies unterbleibt. Gleichzeitig verdeutlicht der Fall auch die Bedeutung einer kooperativen Sicherheitsforschung, bei der Experten und Firmen zusammenarbeiten, um Gefahren wie Remote Code Execution schnell zu erkennen und zu beseitigen. Die kurze Zeitspanne zwischen Meldung und Behebung zeugt von einem professionellen und verantwortungsbewussten Umgang mit Sicherheitslücken bei ASUS. Abschließend lässt sich sagen, dass Software wie DriverHub in der Form, wie sie automatische Systemaktualisierungen ermöglicht, zwar enorm komfortabel und zeitsparend ist, jedes mögliche Sicherheitsrisiko aber ernst genommen werden muss. Die Kombination aus technischen Schutzmaßnahmen, regelmäßigem Software-Patching und wachsamem Nutzerverhalten bildet ein solides Fundament, um zukünftige Angriffe wirksam zu verhindern.

Für Nutzer gilt es also, unverzüglich die neuesten Updates zu installieren, auf offizielle Quellen beim Download von Treibern und Software zu achten und bei ungewöhnlichem Verhalten ihres Systems sofort anzusetzen. Nur so kann das Potential von Remote Code Execution an kritischen Stellen dauerhaft entschärft werden, womit Sicherheit und Stabilität des Systems gewährleistet bleiben.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
7thonline Launches an AI-powered Merchandise Planning Tool That Auto-populates Winning Strategies
Dienstag, 17. Juni 2025. 7thonline präsentiert KI-gestütztes Merchandising-Planungstool für den Einzelhandel

Mit der Einführung von CoPlanner revolutioniert 7thonline die Warenplanung im Einzelhandel durch den Einsatz von Künstlicher Intelligenz, die datenbasierte und automatisierte Strategien ermöglicht. Das neue Tool optimiert Planungsprozesse, steigert Effizienz und unterstützt Händler dabei, gewinnbringende Entscheidungen schneller und präziser zu treffen.

ECS Survivors Part IV: Collisions
Dienstag, 17. Juni 2025. Effiziente Kollisionssysteme im ECS-Framework: Ein tiefgehender Einblick in ECS Survivors Part IV

Eine umfassende Analyse verschiedener Kollisionsmethoden im Entity-Component-System mit Fokus auf Performance, Implementierungsdetails und praktischen Anwendungen im Game-Development.

Eli Lilly stock sinks as pharma misses out on the market rally
Dienstag, 17. Juni 2025. Eli Lilly Aktie im Abwärtstrend: Pharma-Branche verpasst den Marktrallye-Aufschwung

Die Pharmaaktien, insbesondere Eli Lilly, stehen im Schatten einer starken Aktienmarkt-Rallye. Gründe, Auswirkungen und zukünftige Perspektiven dieser Entwicklung werden umfassend beleuchtet.

Redirect Google Maps to Apple Maps with StopTheMadness Pro
Dienstag, 17. Juni 2025. Google Maps zu Apple Maps umleiten: So gelingt der perfekte Wechsel mit StopTheMadness Pro

Erfahren Sie, wie Sie Google Maps URLs mühelos zu Apple Maps umleiten können, um Ihre bevorzugte Kartendienst-App auf macOS und iOS optimal zu nutzen. Entdecken Sie die Vorteile von StopTheMadness Pro und wie individuelle Regeln Ihre Navigation effizienter gestalten.

Wood Stronger Than Steel
Dienstag, 17. Juni 2025. Superwood: Das Holz, das Stahl übertrifft – Die Zukunft des Bauens

Entdecken Sie, wie Superwood mit seiner außergewöhnlichen Festigkeit und Leichtigkeit traditionelle Baumaterialien wie Stahl revolutioniert. Erfahren Sie mehr über die innovative Technologie, die Superwood zu einem nachhaltigen und sicheren Baustoff macht, sowie seine vielseitigen Anwendungsmöglichkeiten.

Another major news sends MicroStrategy stock surging
Dienstag, 17. Juni 2025. MicroStrategy Aktie im Höhenflug: Neuerlicher Bitcoin-Kauf beflügelt Performance

MicroStrategy sorgt erneut für Furore an den Börsen, nachdem das Unternehmen eine bedeutende Bitcoin-Akquisition getätigt hat. Die strategische Ausrichtung auf Kryptowährungen und die aktuelle Marktsituation lassen die Aktie kräftig steigen und werfen ein neues Licht auf den Einfluss digitaler Assets in der Unternehmensfinanzierung.

Galaxy Digital Transfers $3.08 Million in TRUMP Tokens to Binance Amid $2 Billion UAE Investment Using Trump Stablecoin
Dienstag, 17. Juni 2025. Galaxy Digital überträgt TRUMP-Token im Wert von 3,08 Millionen US-Dollar an Binance – 2 Milliarden US-Dollar Investition der VAE mit Trump-Stablecoin

Galaxy Digital hat kürzlich TRUMP-Token im Wert von rund 3,08 Millionen US-Dollar an Binance transferiert, während die Vereinigten Arabischen Emirate eine bedeutende Investition von 2 Milliarden US-Dollar mithilfe des Trump-Stablecoins USD1 tätigen. Diese Entwicklungen werfen ein neues Licht auf die Interaktionen zwischen Kryptowährungen und Großinvestitionen im Nahen Osten.