Update über DriverHub Asus-Schwachstellen betreffen Motherboards

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Zwei gefährliche Schwachstellen betreffen die Motherboards von Asus. Sie könnten dazu führen, dass erfolgreiche Angreifer die DriverHub-Software für Remote Code Execution ausnutzen. Grund dafür ist eine fehlerhafte Validierung von HTTP-Anfragen.

Zwei Schwachstellen im DriverHub von Asus gefährden Motherboards. Cyberkriminelle könnten Befehle mit Admin-Rechten ausführen. (Bild:  Dall-E / KI-generiert)
Zwei Schwachstellen im DriverHub von Asus gefährden Motherboards. Cyberkriminelle könnten Befehle mit Admin-Rechten ausführen.
(Bild: Dall-E / KI-generiert)

Asus schloss am 9. Mai zwei Sicherheitslücken im DriverHub. Die Software ist dafür zuständig, automatisch das Motherboard-Modell eines Computers zu erkennen und notwendige Treiber-Updates anzuzeigen. Unternehmen, die auf Asus-Hardware setzen, sollten schnellstmöglich das neueste Update installieren, welches die Schwachstellen CVE-2025-3462 und CVE-2025-3463 schließt.

Validierungsfehler bedrohen Motherboards

CVE-2025-3463 wurde mit einem CVSS von 9.4 bewertet und ist damit kritisch. Sie betrifft lediglich Asus Motherboards, keine Laptops, Desktop-Computer oder andere Endpunkte. Der Fehler hinter der Sicherheitslücke beruht auf unzureichender Validierung von Zertifikaten, was dazu führen kann, dass nicht vertrauenswürdige Quellen das Systemverhalten über manipulierte HTTP-Anfragen beeinflussen. Auch die Schwachstelle CVE-2025-3462 (CVSS 8.4) betrifft die Motherboards. Sie hat die gleichen Auswirkungen wie CVE-2025-3463, beschreibt allerdings einen Ursprungsvalidierungsfehler.

Entdeckt und gemeldet hat die Sicherheitslücken ein Security-Forscher namens „MrBruh“, der in einem Blogbeitrag die Angriffskette beschreibt: Schafft es ein Angreifer, einen legitimen Asus-Nutzer dazu zu bringen, eine gefälschte Subdomäne von „driverhub.asus[.]com“ zu besuchen und anschließend den UpdateApp-Endpunkt von DriverHub zu nutzen, wird eine legitime Version der Binärdatei „AsusSetup.exe“ ausgeführt. Der UpdateApp-Endpunkt ist eine HTTP-Schnittstelle, die von DriverHub bereitgestellt wird und dafür zuständig ist, Selbstaktualisierungen der Software durchzuführen. Da an dieser Stelle die HTTP-Anfragen nicht korrekt validiert werden, können Cyberkriminelle, die die Schwachstellen bei Asus ausnutzen, Executables mit Administratorenrechten ausführen.

Die neueste Version des DriverHubs, die die Patches für CVE-2025-3462 und CVE-2025-3463 enthält, können Sie im Asus DriverHub installieren, indem Sie dort einfach auf die Schaltfläche „Jetzt aktualisieren“ klicken.

(ID:50418203)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung