华硕 Armoury Crate 爆高风险漏洞,攻击者可取得管理员权限进行攻击
华硕Armoury Crate软件出现高风险漏洞CVE-2025-3464,攻击者可借此提权至System层级
,建议用户尽速更新修补。
华硕系统管理软件 Armoury Crate 一项高风险漏洞,可让攻击者提升其 Windows 系统权
限到 System 层级。
Armoury Crate 为华硕官方的 Windows 版系统控制权软件,提供 RGB 照明、调整风扇
PQ 线、管理华硕周边设定和效能,以及下载驱动程式及韧体更新的集中控管接口。
为实现所有上述功能及进行系统低阶监控,Armoury Crate 套件是利用核心驱动程式存取
和控制系统功能。
Cisco Talos 部门研究人员 Marin Noga (Icewall) 发现 Armoury Crate 一项漏洞,后
定名为 CVE-2025-3464 。
研究人员指出,这个漏洞出在驱动程式验证呼叫者时,它是以 AsusCertServie.exe 写死
的 SHA-256 杂凑及 PID 白名单来验证,而非更好的 OS 层级存取控制方法。
滥用本漏洞可让攻击者为无害的测试 App 和假执行档之间建立硬式连结 (hard link) 。
攻击者可以启动该 App 、暂停,再将硬式连结改指向 AsusCertService.exe 。当驱动程
式检查档案的 SHA-256 杂凑时,它会去读取已建立连结的受信赖二进制档 (binary),使
测试 App 得以绕过授权,而得以存取驱动程式。这就给了攻击者低阶系统权限,可直接
存取实体内存、 I/O 通讯埠及该机型专属的暂存器 (model-specific registers,
MSR),等于开启了存取整个 OS 的大门。
CVE-2025-3464 风险值达到 8.8,属重大风险。
攻击者想要滥用 CVE-2025-3464,必须是已存取了系统,像是恶意程式感染、钓鱼取得帐
号、或骇入了一般帐号。
但是一旦具备上述条件,后果很严重,因为全球许多电脑上都安装了 Armoury Crate,这
意味着对骇客来说是很诱人的目标。
可让攻击者提高本地权权的 Windows 核心驱动程式漏洞,已在骇客间流传开来,用以发
动勒索软件、恶意程式行动及攻击政府网络。
Cisco Talos 在今年二月通报华硕,未发现有漏洞滥用迹象。安全厂商只验证
CVE-2025-3464 影响 Armoury Crate 5.9.13.0,不过华硕安全公告则说明本漏洞影响
5.9.9.0 到 6.1.18.0. 版本。
华硕强烈建议用户尽速安装 Armoury Crate 最新软件更新,方法是循以下路径:“设定
”>“更新中心”>“检查更新”>“更新”。
中文文章:
https://netmag.tw/2025/06/17/asus-armoury-crate-vulnerability
英文原文:
https://reurl.cc/OmbL6y
漏洞批露
https://nvd.nist.gov/vuln/detail/CVE-2025-3464
心得:
就算取得权限,会不会被Armoury Crate搞阿,取得权限然后电脑当机
如果要用ROG还是只能用Armoury Crate
尤其是ROG水冷