Talos-2025-2150 || Grupo de Inteligencia Cisco Talos

Resumen sobre la Vulnerabilidad en ASUS Armory Crate

Se ha identificado una vulnerabilidad crítica de autorización en el controlador ASIO3.Sys de la aplicación Armory Crate de ASUS (versión 5.9.13.0). Esta vulnerabilidad permite a un atacante eludir los controles de autorización mediante un enlace duro diseñado específicamente. La explotación de esta vulnerabilidad puede ofrecer acceso no autorizado a funciones críticas dentro del sistema, lo que presenta un riesgo significativo para la seguridad.

Detalles de la Vulnerabilidad

  1. Descripción de Armory Crate:
    Armory Crate es una herramienta de software que permite a los usuarios gestionar la configuración de los componentes y periféricos de ASUS, incluyendo luces RGB, rendimiento del sistema y más.

  2. Funcionamiento del controlador Asio3.sys:
    Este controlador genera un dispositivo conocido como Asusgio3. Se ha observado que incluso los administradores no pueden interactuar con el dispositivo sin las autorizaciones adecuadas, lo cual se puede verificar utilizando herramientas como AccessChk.

  3. Mecanismos de seguridad:
    ASUS implementó un sistema de verificación que solo permite acceder al controlador a aplicaciones que tienen un hash de imagen SHA-256 específico o que están en una lista blanca. El único archivo que cumple con estos criterios es AsusCertService.exe.

  4. Método de explotación:
    Un atacante puede crear un enlace duro que apunte a su propia aplicación de prueba, denominada TestCon2.exe, en lugar de AsusCertService.exe. Al hacerlo, y al ejecutar el enlace duro, la aplicación puede burlar la verificación de seguridad y obtener un acceso completo al dispositivo Asusgio3, lo que podría resultar en privilegios elevados.

Consecuencias de la Vulnerabilidad

La capacidad de eludir los controles de acceso permite a cualquier usuario malintencionado acceder a funciones peligrosas, que incluyen:

  • Mapeo de direcciones de memoria física en el espacio de direcciones de procesos en ejecución.
  • Acceso a instrucciones de entrada/salida y comunicación con puertos de E/S.
  • Posibilidad de leer y escribir registros MSR (Model-Specific Registers) en ciertos índices.

Evaluación del Riesgo

Dada la naturaleza de esta vulnerabilidad, es considerada crítica debido a las amplias posibilidades que brinda un atacante para aumentar privilegios y controlar el sistema. El puntaje CVSS de 8.8 (CVSS v3) refleja la gravedad del problema.

Cronología de la Vulnerabilidad

  • 2025-02-18: Divulgación a los proveedores.
  • 2025-06-16: Lanzamiento de un parche por parte del proveedor.
  • 2025-06-16: Publicación pública de la vulnerabilidad.

Descubrimiento

La vulnerabilidad fue descubierta por Marcin ‘Icewall’ Noga de Cisco Talos, destacando la importancia de la investigación de seguridad en la protección de sistemas y datos de usuarios finales.

Conclusiones y Acciones Recomendadas

Los usuarios de ASUS Armory Crate deben actualizar a la versión corregida tan pronto como esté disponible para mitigar el riesgo asociado con esta vulnerabilidad. La conciencia sobre la seguridad y la pronta acción son cruciales para proteger sistemas de posibles ataques que exploten esta grave vulnerabilidad.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita