找回密码 立即注册
查看: 39|回复: 1

华硕 Armoury Crate 漏洞被修复,可提权掌控 Win10/Win11 设备

[复制链接]

645

主题

1837

回帖

5897

积分

卡卡巡查

积分
5897
发表于 2025-6-17 14:23:58 | 显示全部楼层 |阅读模式
6 月 17 日消息,科技媒体 bleepingcomputer 今天(6 月 17 日)发布博文,报道称华硕强烈推荐用户更新 Armoury Crate 应用,以修复软件漏洞。



该漏洞追踪编号为 CVE-2025-3464, CVSS 3.1 严重性评分高达 8.8(满分 10),由 Cisco Talos 的研究员 Marcin“Icewall”Noga 率先发现,源于驱动程序验证机制的缺陷。


该漏洞存在于其 AsIO3.sys 驱动中,可能被攻击者利用以提升权限至 SYSTEM 级别。该驱动并非使用操作系统级别的访问控制,而是依赖硬编码的 SHA-256 哈希值和 PID 白名单来验证调用者。


攻击者可通过创建硬链接(hard link),将伪装的可执行文件与 AsusCertService.exe 关联,绕过验证,获取驱动访问权。


攻击者能利用该漏洞直接操控物理内存、I/O 端口及特定寄存器(MSRs),为全面控制操作系统铺平道路。值得注意的是,攻击者需先通过恶意软件、钓鱼或未授权账户入侵系统,才能实施攻击。


Cisco Talos 确认 CVE-2025-3464 影响 Armoury Crate 5.9.13.0 版本,随后华硕公告指出漏洞覆盖 5.9.9.0 至 6.1.18.0 的所有版本,此外华硕官方推荐用户进入“设置-更新中心-检查更新-更新”,安装最新版本修复漏洞。


华硕强调目前没有证据表明已经有黑客利用该漏洞发起攻击,但华硕强烈呼吁用户尽快更新软件,以防止潜在威胁。





645

主题

1837

回帖

5897

积分

卡卡巡查

积分
5897
 楼主| 发表于 2025-6-17 14:24:11 | 显示全部楼层





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表