华硕强调目前没有证据表明已经有黑客利用该漏洞发起攻击▼,但华硕强烈呼吁用户尽快更新软件•-◆,以防止潜在威胁▪•。
该漏洞存在于其AsIO3●•-.sys驱动中,可能被攻击者利用以提升权限至SYSTEM 级别。该驱动并非使用操作系统级别的访问控制,而是依赖硬编码的 SHA-256 哈希值和 PID 白名单来验证调用者。
攻击者可通过创建硬链接(hard link)-=,将伪装的可执行文件与AsusCertService.exe关联,绕过验证,获取驱动访问权=。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式)••,用于传递更多信息,节省甄选时间,结果仅供参考▪▪•,IT之家所有文章均包含本声明。
攻击者能利用该漏洞直接操控物理内存、I/O 端口及特定寄存器(MSRs),为全面控制操作系统铺平道路。值得注意的是▪★…,攻击者需先通过恶意软件、钓鱼或未授权账户入侵系统▼,才能实施攻击。
IT之家注:Armoury Crate 是华硕的一款官方系统管理软件,广泛用于 Windows 设备,支持 RGB 灯光控制(Aura Sync)、风扇曲线调整、性能配置管理及驱动程序更新等功能。