Um usuário identificou uma falha grave no software de instalação de drivers da ASUS, ativado automaticamente pela BIOS ao iniciar o Windows pela primeira vez. O componente afetado, DriverHub, permite a execução de código com privilégios de administrador com apenas um clique, operando em segundo plano sem interface gráfica.
Leia também
Microcredenciais de IA favorecem candidatos
China está se tornando superpotência cibernética
A vulnerabilidade está ligada à comunicação entre o DriverHub e o site driverhub.asus.com, realizada por meio de um serviço local na porta 53000. A suposta barreira de segurança era uma verificação do cabeçalho Origin, mas a implementação usava uma checagem por inclusão de string, permitindo que domínios como driverhub.asus.com.attacker.com contornassem o controle.
O ponto crítico envolveu o instalador do driver Wi-Fi da ASUS. Um executável assinado pela empresa podia ser usado junto de um arquivo de configuração modificado que, ao ser acionado, executava qualquer comando com privilégios de administrador. O pesquisador demonstrou isso ao fazer o sistema abrir a calculadora com acesso total.
A ASUS publicou a correção dez dias após o recebimento do alerta, em 18 de abril, e os problemas foram identificados como CVE-2025-3462 e CVE-2025-3463, com pontuações CVSS de 8,4 e 9,4. O relatório original indicava que o exploit não havia sido utilizado antes da publicação. Mesmo assim, a ASUS recusou-se a pagar recompensa, oferecendo apenas um reconhecimento público.
Além disso, o pesquisador relatou dificuldades para enviar o relatório pelo site da ASUS, bloqueado pela própria infraestrutura de segurança. Por fim, observou que o DriverHub instala aplicativos adicionais como ArmouryCrate, Norton360 e WinRAR, e, apesar de tudo, o driver Wi-Fi ainda falhou — exigindo a compra de um adaptador externo.