Независимый исследователь кибербезопасности MrBruh обнаружил серьёзные уязвимости в фирменной утилите Asus DriverHub, которая автоматически устанавливается с материнскими платами компании. Эти бреши позволяют злоумышленникам удалённо выполнять произвольные команды на компьютерах пользователей.

Проблема кроется в двух критических ошибках. Во-первых, приложение некорректно проверяет доменные имена, принимая запросы от любых сайтов, содержащих "driverhub.asus.com" в адресе. Во-вторых, модуль UpdateApp без должной проверки загружает и исполняет файлы с поддельных ресурсов.

Исследователь продемонстрировал атаку, где легитимный установщик Asus запускал вредоносный код через поддельный .ini-файл. Уязвимости получили идентификаторы CVE-2025-3462 и CVE-2025-3463.

Asus выпустила исправление 18 апреля, через 10 дней после уведомления, но не выплатила вознаграждение за обнаружение. В официальном сообщении компания преуменьшила масштаб проблемы, утверждая, что она касается только материнских плат, хотя на самом деле затрагивает все устройства с DriverHub.

Эксперты рекомендуют немедленно обновить утилиту до последней версии. Пока нет данных о реальных атаках с использованием этих уязвимостей, но риск остаётся высоким, особенно для тех, кто откладывает обновления.