Asus Armory Crate yazılımındaki yüksek şiddetli bir güvenlik açığı, tehdit aktörlerinin ayrıcalıklarını Windows makinelerinde sistem seviyesine yükseltmesine izin verebilir.
Güvenlik sorunu CVE-2025-3464 olarak izlenir ve 10 üzerinden 8,8’lik bir şiddet puanı aldı.
Yetkilendirmeyi atlamak için kullanılabilir ve Armory Crate Sistem Yönetim Yazılımının ASIO3.SYS’ini etkiler.
Armory Crate, RGB aydınlatmasını (Aura Sync) kontrol etmek, fan eğrilerini ayarlamak, performans profillerini ve ASUS çevre birimlerini yönetmenin yanı sıra indirme sürücülerini ve ürün yazılımı güncellemelerini kontrol etmek için merkezi bir arayüz sağlayan Asus’tan Windows için resmi sistem kontrol yazılımıdır.
Tüm bu işlevleri gerçekleştirmek ve düşük seviyeli sistem izleme sağlamak için yazılım paketi, donanım özelliklerine erişmek ve kontrol etmek için çekirdek sürücüsünü kullanır.
Cisco Talos’un araştırmacısı Marcin “Icewall” Noga, teknoloji şirketine CVE-2025-3464 bildirdi.
Bir Talos danışmanlığına göre, sorun, uygun işletim sistemi seviyesi erişim kontrollerini kullanmak yerine, ASCUSTService.exe’nin sert kodlanmış SHA-256 karma ve bir PID izin listesine dayanan arayanları doğrulayan sürücüde yatmaktadır.
Kusurdan yararlanmak, iyi huylu bir test uygulamasından sahte bir yürütülebilir dosyaya sert bir bağlantı oluşturmayı içerir. Saldırgan uygulamayı başlatır, duraklatır ve ardından asusertService.exe’ye işaret etmek için sert bağlantıyı değiştirir.
Sürücü, dosyanın SHA-256 karmasını kontrol ettiğinde, şimdi bağlantılı güvenilir ikili okur ve test uygulamasının yetkilendirmeyi atlamasına ve sürücüye erişmesine izin verir.
Bu, saldırganın düşük seviyeli sistem ayrıcalıklarını verir, onlara fiziksel belleğe, G/Ç bağlantı noktalarına ve modele özgü kayıtlara (MSRS) doğrudan erişim sağlar ve tam OS uzlaşmasına giden yolu açar.
CVE-2025-3464’ten yararlanmak için saldırganın zaten sistemde olması gerektiğini (kötü amaçlı yazılım enfeksiyonu, kimlik avı, tehlikeye atılmış hali olmayan hesap) olması gerektiğini belirtmek önemlidir.
Bununla birlikte, yazılımın dünya çapında bilgisayarlara kapsamlı bir şekilde konuşlandırılması, sömürünün cazip hale gelmesi için yeterince büyük bir saldırı yüzeyini temsil edebilir.
Cisco Talos, CVE-2025-3464’ün Armory Crate sürüm 5.9.13.0’ı etkilediğini, ancak ASUS’un bülteninin, kusurun 5.9.0 ve 6.1.18.0 arasındaki tüm sürümleri etkilediğini belirtti.
Güvenlik sorununu azaltmak için, Armory Crate uygulamasını açarak ve “Ayarlar”> “Update Center”> “Güncellemeleri kontrol edin”> “Güncelleme” nin kullanılması önerilir.
Cisco, Şubat ayında ASUS’a kusur bildirdi, ancak şimdiye kadar vahşi doğada hiçbir sömürü gözlenmedi. Ancak “Asus, kullanıcıların Armory Sandık kurulumlarını en son sürüme güncellemelerini şiddetle tavsiye ediyor.”
Yerel ayrıcalık artışına yol açan Windows çekirdek sürücü hataları, fidye yazılımı aktörleri, kötü amaçlı yazılım operasyonları ve devlet kurumlarına yönelik tehditler de dahil olmak üzere bilgisayar korsanları arasında popülerdir.
Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.
Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.