Resumen sobre la Vulnerabilidad en ASUS Armory Crate
Se ha identificado una vulnerabilidad crítica de autorización en el controlador ASIO3.Sys de la aplicación Armory Crate de ASUS (versión 5.9.13.0). Esta vulnerabilidad permite a un atacante eludir los controles de autorización mediante un enlace duro diseñado específicamente. La explotación de esta vulnerabilidad puede ofrecer acceso no autorizado a funciones críticas dentro del sistema, lo que presenta un riesgo significativo para la seguridad.
Detalles de la Vulnerabilidad
-
Descripción de Armory Crate:
Armory Crate es una herramienta de software que permite a los usuarios gestionar la configuración de los componentes y periféricos de ASUS, incluyendo luces RGB, rendimiento del sistema y más. -
Funcionamiento del controlador Asio3.sys:
Este controlador genera un dispositivo conocido como Asusgio3. Se ha observado que incluso los administradores no pueden interactuar con el dispositivo sin las autorizaciones adecuadas, lo cual se puede verificar utilizando herramientas como AccessChk. -
Mecanismos de seguridad:
ASUS implementó un sistema de verificación que solo permite acceder al controlador a aplicaciones que tienen un hash de imagen SHA-256 específico o que están en una lista blanca. El único archivo que cumple con estos criterios es AsusCertService.exe. - Método de explotación:
Un atacante puede crear un enlace duro que apunte a su propia aplicación de prueba, denominada TestCon2.exe, en lugar de AsusCertService.exe. Al hacerlo, y al ejecutar el enlace duro, la aplicación puede burlar la verificación de seguridad y obtener un acceso completo al dispositivo Asusgio3, lo que podría resultar en privilegios elevados.
Consecuencias de la Vulnerabilidad
La capacidad de eludir los controles de acceso permite a cualquier usuario malintencionado acceder a funciones peligrosas, que incluyen:
- Mapeo de direcciones de memoria física en el espacio de direcciones de procesos en ejecución.
- Acceso a instrucciones de entrada/salida y comunicación con puertos de E/S.
- Posibilidad de leer y escribir registros MSR (Model-Specific Registers) en ciertos índices.
Evaluación del Riesgo
Dada la naturaleza de esta vulnerabilidad, es considerada crítica debido a las amplias posibilidades que brinda un atacante para aumentar privilegios y controlar el sistema. El puntaje CVSS de 8.8 (CVSS v3) refleja la gravedad del problema.
Cronología de la Vulnerabilidad
- 2025-02-18: Divulgación a los proveedores.
- 2025-06-16: Lanzamiento de un parche por parte del proveedor.
- 2025-06-16: Publicación pública de la vulnerabilidad.
Descubrimiento
La vulnerabilidad fue descubierta por Marcin ‘Icewall’ Noga de Cisco Talos, destacando la importancia de la investigación de seguridad en la protección de sistemas y datos de usuarios finales.
Conclusiones y Acciones Recomendadas
Los usuarios de ASUS Armory Crate deben actualizar a la versión corregida tan pronto como esté disponible para mitigar el riesgo asociado con esta vulnerabilidad. La conciencia sobre la seguridad y la pronta acción son cruciales para proteger sistemas de posibles ataques que exploten esta grave vulnerabilidad.