
ASUS Armoury Crate-bug stelt aanvallers in staat Windows-beheerdersrechten te krijgen
Een ernstige kwetsbaarheid in de ASUS Armoury Crate-software stelt kwaadwillenden in staat om hun rechten op Windows-machines te verhogen tot systeemniveau.
De veiligheidskwestie, aangeduid als CVE-2025-3464, heeft een hoge ernstscore van 8,8 op 10. Deze kwetsbaarheid kan worden misbruikt om autorisaties te omzeilen en beïnvloedt het AsIO3.sys-bestand van de Armoury Crate-systeembeheersoftware.
Armoury Crate is de officiële systeembeheerder voor Windows van ASUS. Het biedt een centrale interface om RGB-verlichting (Aura Sync) te beheren, ventilatorcurves te regelen, prestatieprofielen en ASUS-randapparatuur te beheren, evenals het downloaden van drivers en firmware-updates.
Om deze functies uit te voeren en laag-niveau systeemmonitoring te bieden, gebruikt de software een kernel driver om toegang tot hardwarefuncties te verkrijgen en te beheren.
Cisco Talos-onderzoeker Marcin “Icewall” Noga meldde CVE-2025-3464 aan het technologiebedrijf.
Volgens een advies van Talos ligt het probleem bij de driver die bellers verifieert op basis van een hardcoded SHA-256-hash van AsusCertService.exe en een PID-toegangslijst, in plaats van gebruik te maken van juiste OS-toegangscontroles.
Het misbruiken van de fout houdt in dat er een harde koppeling wordt gemaakt van een onschadelijke testapp naar een nep-uitvoerbaar bestand. De aanvaller start de app, pauzeert deze en verwisselt vervolgens de koppeling om naar AsusCertService.exe te verwijzen.
Wanneer de driver de SHA-256-hash van het bestand controleert, leest hij het nu gekoppelde vertrouwde bestand, waardoor de testapp autorisatie kan omzeilen en toegang krijgt tot de driver.
Dit geeft de aanvaller systeemprivileges op laag niveau, waardoor ze directe toegang krijgen tot fysiek geheugen, I/O-poorten en model-specifieke registers, wat leidt tot een volledige compromittering van het besturingssysteem.
Het is belangrijk op te merken dat de aanvaller al toegang tot het systeem moet hebben (via malware, phishing, gecompromitteerde accounts) om CVE-2025-3464 te misbruiken.
Echter, de wijdverspreide implementatie van de software wereldwijd kan een aantrekkelijke doelwit vormen voor exploitatie.
Cisco Talos bevestigde dat CVE-2025-3464 invloed heeft op versie 5.9.13.0 van Armoury Crate, maar volgens de ASUS-mededeling heeft de fout invloed op alle versies tussen 5.9.9.0 en 6.1.18.0.
Om het beveiligingsprobleem te verhelpen, wordt aangeraden de nieuwste update toe te passen via de Armoury Crate-app door naar “Instellingen” > “Updatecentrum” > “Controleer op updates” > “Bijwerken” te gaan.
Cisco meldde de fout in februari aan ASUS, maar tot nu toe is er geen exploitatie waargenomen. ASUS raadt gebruikers echter sterk aan om hun Armoury Crate-installatie bij te werken naar de nieuwste versie.
Bugs in Windows kernel-drivers die lokale rechtenuitbreiding mogelijk maken, zijn populair onder hackers, waaronder ransomware-aanvallers, malware-operaties en bedreigingen voor overheidsinstanties.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.