时间: 2025-08-10 00:38:01 | 作者: 新闻中心
IT之家 5 月 13 日音讯,科技媒体 bleepingcomputer 昨日(5 月 12 日)发布博文,报导称华硕驱动管理东西 DriverHub 存在高危长途代码履行缝隙,歹意网站可利用该缝隙履行指令。
IT之家注:华硕 DriverHub 是一款官方驱动管理东西,通常在运用特定华硕主板初次发动体系时主动装置,该使用东西经过本地服务在端口 53000 上运转,准时进行查看驱动更新。
该服务本应经过查看 HTTP 恳求的 Origin Header 来拒绝非“来历的恳求,但验证机制存在缺点,只需域名包括该字符串即可经过验证。
攻击者可诱导装置了 DriverHub 的用户拜访歹意网站。网站会向本地服务()发送“UpdateApp 恳求”,并经过假造 Origin Header(如“.mrbruh.com”)绕过验证。
攻击者可指令 DriverHub 从华硕官方下载门户获取合法的“AsusSetup.exe”装置程序,一起下载歹意的 文件和.exe 载荷。合法装置程序以管理员权限静默运转,并依据.ini 文件装备发动歹意可履行文件。此外,DriverHub 未能删去签名验证失利的文件,进一步加重了危险。
华硕于 2025 年 4 月 8 日收到研究人员的陈述,并于 4 月 18 日发布修正补丁,华硕在安全公告中清晰主张用户赶快更新 DriverHub 至最新版别,用户可经过翻开软件并点击“当即更新”获取补丁。