
Aviso sobre amenazas de ciberseguridad: ASUS
Share
Vulnerabilidades críticas de ASUS
Se han descubierto dos vulnerabilidades en la herramienta de gestión de controladores ASUS DriverHub que permiten que sitios maliciosos ejecuten comandos en dispositivos específicos. No se ha encontrado hasta el momento evidencia que este siento explotado.
¿Cuál es la amenaza?
Las dos vulnerabilidades se identifican de la siguiente manera:
- CVE-2025-3462. Con una puntuación CVSS: 8,4. Es una vulnerabilidad de error de validación de origen que puede permitir que fuentes no autorizadas interactúen con las funciones del software a través de solicitudes HTTP diseñadas.
- CVE-2025-3463. Con una puntuación CVSS: 9,4. Es una vulnerabilidad de validación de certificado incorrecta que puede permitir que fuentes no confiables afecten el comportamiento del sistema a través de solicitudes HTTP diseñadas.
En conjunto, estas vulnerabilidades permiten a los atacantes enviar solicitudes HTTP manipuladas al subdominio de DriverHub y manipular software. En concreto, al modificar los archivos de configuración para incluir el argumento SilentInstall, el atacante puede ejecutar código arbitrario sin la intervención del usuario. El subdominio de actualización de DriverHub proporciona un archivo ejecutable, AsusSetup.exe., que lee los archivos de configuración incluidos en la actualización. Si un atacante modifica este ejecutable para que se ejecuta silenciosamente, puede incluir comandos adicionales en dichos archivos de configuración.
¿Por qué es digno de mención?
Las vulnerabilidades recientes descubiertas en ASUS DriverHub plantean preocupación no solo para ASUS, sino también para software de control de controladores similar de otros fabricantes. Las cadenas de exploits con este comportamiento podrían permitir a los atacantes ejecutar cargas útiles maliciosas simplemente engañando a los usuarios para que visiten un subdominio comprometido.
¿Cuál es la exposición o riesgo?
Las organizaciones que carecen de una política de actualización de software se enfrentan a riesgos significativos debido a la incapacidad de supervisar y probar las nuevas actualizaciones eficazmente. Esta falta de supervisión no solo deja los sistemas vulnerables a exploits conocidos, sino que también aumenta la probabilidad de que los empleados sean víctimas de ataques de ingeniería social. Sin una política clara y optimizada, los empleados pueden acceder inadvertidamente sitios maliciosos o descarga de software comprometido, lo que expone a la organización a posibles amenazas.
CONOCE XDR
Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:
- Aplique la última actualización disponible en la aplicación DiverHub en la sección “Actualizar ahora”
- Establezca una política para administrar y proteger los dispositivos personales si su organización permite que los empleados los utilicen.
Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:
- Sitio web: Cobra Networks proveedor de Ciberseguridad en México para las marcas de Barracuda Networks, Censornet, Untangle
- Teléfono: +52(55)5599-0691
- Correo de contacto: ventas@cobranetworks.lat
JR