Asus Armory Crate Güvenlik Açığı, bilgisayar korsanlarının pencerelerde sistem düzeyinde erişim kazanmasına izin verir


Cisco Talos’un yakın tarihli bir açıklamasına göre, Asus’un popüler Armory Crate yazılımındaki kritik bir güvenlik açığı, Milyonlarca Windows kullanıcılarını sistem düzeyinde uzlaşma riskine maruz bıraktı ve ASUS tarafından onaylandı.

CVE-2025-3464 olarak izlenen kusur, saldırganların güvenlik kontrollerini atlamasına ve etkilenen sistemlerde en yüksek ayrıcalık seviyesini kazanmasına ve potansiyel olarak kötü amaçlı yazılımlara, fidye yazılımı ve diğer gelişmiş tehditlere açılmasına izin verir.

Armory Crate, birçok ROG ve TUF oyun dizüstü bilgisayarına ve masaüstüne önceden yüklenen Asus’un amiral gemisi sistemi yönetimi yardımcı programıdır.

– Reklamcılık –
Google Haberleri

RGB aydınlatma, fan hızları, performans profilleri, cihaz sürücüleri ve ürün yazılımı güncellemelerini kontrol etmek için merkezi bir merkez görevi görür ve bu da onu dünya çapında oyuncular ve PC meraklıları için temel bir bileşen haline getirir.

Güvenlik açığı açıklandı

Kusur, armory sandığının doğrudan donanımla etkileşime girmesini sağlayan düşük seviyeli bir bileşen olan Asio3.sys çekirdek sürücüsünde bulunur.

Araştırmacılar, sürücünün yetkilendirme mekanizmasının, uygun Windows güvenlik denetimlerinden ziyade sabit kodlu bir SHA-256 karma ve bir proses kimliği izin listesine dayandığını keşfettiler.

Bu gözetim, yerel bir saldırganın, kontrol saati (Toctou) sorunu olarak bilinen bir yarış durumundan yararlanmasını sağlar.

İyi huylu bir uygulamadan güvenilir bir yürütülebilir dosyaya sert bir bağlantı oluşturarak, daha sonra bağlantıyı doğru anda değiştirerek, bir saldırgan sürücüyü kötü amaçlı kodlara ayrıcalıklı erişim sağlamak için kandırabilir.

Bu, “yetkilendirme bypass” ile sonuçlanır ve saldırganın ayrıcalıklarını (pencerelerdeki en yüksek seviye), makine üzerinde tam kontrolü sevdirmesine izin verir.

BağlanmakDetaylar
CVECVE-2025-3464
Etkilenen sürümler5.9.9 – 6.1.18.0
Şiddet (CVSS V3)8.8 (Yüksek)

Güvenlik açığı, yaygın olarak konuşlandırılan 5.9.13.0 sürümü de dahil olmak üzere 5.9.9.0’dan 6.1.18.0’a armory sandık versiyonlarını etkiler.

ASUS sorunu doğruladı ve tüm kullanıcıları yerleşik güncelleme merkezi üzerinden yazılımlarını güncellemeye çağıran acil bir danışma yayınladı.

Kusurdan yararlanmak yerel erişim gerektirse de – yani saldırganın kötü amaçlı yazılım, kimlik avı veya tehlikeye atılmış bir hesap yoluyla sistemde bir dayanağı olması gerekir – armory sandığının yaygın kullanımı bunu siber suçlar için cazip bir hedef haline getirir.

Başarılı sömürü, fiziksel belleğe, G/Ç bağlantı noktalarına ve diğer hassas sistem kaynaklarına erişim sağlar, bu da saldırganların güvenlik ürünlerini atlamasını, kalıcı kötü amaçlı yazılımları yüklemesini veya hassas verileri çalmasını sağlar.

ASUS, CVE-2025-3464’ü ele almak için bir güvenlik güncellemesi yayınladı ve tüm kullanıcıların hemen güncellenmesini öneriyor. Güvenlik Açığı Yasası:

  • Açık Armory Sandığı
  • Gidip gelmek Ayarlar> Güncelleme Merkezi
  • Tıklamak Güncellemeleri kontrol edin ve mevcut güncellemeleri yükleyin.

17 Haziran 2025 itibariyle vahşi doğada hiçbir sömürü bildirilmemiştir, ancak kullanıcıların sistemlerini güvence altına almak için hızla hareket etmeleri istenir.

ASUS kullanıcıları, potansiyel saldırıların bu kritik kusurdan yararlanmasını önlemek için Armory Crate’i gecikmeden güncellemelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link