IT之家于6月17日传来最新消息,科技资讯平台bleepingcomputer于同日发布了一篇博文,文中强调华硕公司强烈建议用户升级Armoury Crate软件,目的是为了解决软件中存在的漏洞问题。
IT之家指出,华硕推出的官方系统管理工具Armoury Crate,在Windows平台上应用广泛,具备RGB灯光控制(Aura Sync)功能、风扇曲线调节、性能设置管理以及驱动程序升级等多种实用特性。
该漏洞的追踪编号是CVE-2025-3464,CVSS 3.1的严重性评分达到了8.8分(满分是10分),这一评分由满分中的高分体现。它是由Cisco Talos的研究员,名叫Marcin“Icewall”Noga的人首先发现的。这个漏洞的根源在于驱动程序验证机制中存在的一个缺陷。
该漏洞藏匿于其AsIO3.sys驱动程序内,攻击者有可能借助此漏洞提升权限至最高级别的SYSTEM。此驱动程序并未采用操作系统级别的访问控制机制,而是采用了固定的SHA-256哈希值和PID白名单来对调用者进行身份验证。
攻击者能够通过建立硬链接,将伪装的可执行文件与AsusCertService.exe相连接,从而规避验证机制,进而获得对驱动程序的访问权限。
攻击者可借助此漏洞直接对物理内存、I/O端口以及特定的寄存器(MSRs)进行操控,从而为全面掌控操作系统打下基础。需要特别指出的是,攻击者在实施攻击之前,必须首先通过恶意软件、钓鱼手段或未经授权的账户入侵系统。
Cisco Talos确认CVE-2025-3464漏洞影响了Armoury Crate 5.9.13.0版本。华硕随后发布通告,说明该漏洞波及从5.9.9.0到6.1.18.0的所有版本。为此,华硕官方建议用户进入“设置-更新中心-检查更新-更新”路径,升级至最新版本以修复该漏洞。
华硕指出,截至目前,尚无证据显示黑客已利用该漏洞进行攻击。然而,华硕强烈建议用户及时升级软件,以规避潜在的威胁。