1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Asus logo com malware

Uma vulnerabilidade de alta gravidade descoberta no popular software Armoury Crate da ASUS pode permitir que cibercriminosos elevem os seus privilégios para o nível máximo (SYSTEM) em computadores Windows. A falha de segurança, identificada como CVE-2025-3464, recebeu uma pontuação de severidade de 8.8 em 10, sublinhando o risco que representa.

O problema reside no ficheiro de sistema AsIO3.sys, um componente central do Armoury Crate, que pode ser explorado para contornar mecanismos de autorização do sistema operativo.

O que é o Armoury Crate e qual o perigo?

Para muitos utilizadores de hardware ASUS, o Armoury Crate é uma ferramenta indispensável. Trata-se do software de controlo oficial da marca para Windows, que oferece uma interface centralizada para gerir a iluminação RGB (Aura Sync), ajustar a velocidade das ventoinhas, alternar entre perfis de desempenho, gerir periféricos ASUS e até descarregar atualizações de drivers e firmware.

Para executar todas estas tarefas, que implicam uma monitorização e controlo de baixo nível do sistema, o software utiliza um driver de kernel. É este acesso privilegiado que, devido à vulnerabilidade, se pode tornar numa porta de entrada para atacantes, concedendo-lhes controlo total sobre a máquina.

Como é que a falha CVE-2025-3464 pode ser explorada?

A descoberta foi reportada à ASUS por Marcin "Icewall" Noga, um investigador da Cisco Talos. De acordo com o relatório, a vulnerabilidade ocorre porque o driver verifica os pedidos de acesso com base numa "assinatura" de ficheiro (um hash SHA-256) pré-definida, em vez de utilizar os controlos de acesso adequados do próprio sistema operativo.

Um atacante com acesso prévio ao sistema — por exemplo, através de uma infeção por malware ou uma conta de utilizador comprometida — pode explorar esta falha. De forma simplificada, o atacante consegue enganar o driver, fazendo-o acreditar que está a comunicar com um processo legítimo da ASUS, quando na verdade está a conceder acesso a uma aplicação maliciosa.

Uma vez explorada, a falha dá ao atacante privilégios de baixo nível, permitindo acesso direto à memória física, portas de I/O e outras áreas críticas do sistema. A partir daqui, o caminho para o controlo total do sistema operativo fica completamente aberto.

Atualize agora: a solução está a um clique de distância

Apesar de a exploração desta falha exigir que o atacante já tenha acesso ao computador, a vasta base de utilizadores do Armoury Crate em todo o mundo torna esta vulnerabilidade um alvo potencialmente atrativo.

A ASUS confirmou que a falha afeta todas as versões do Armoury Crate entre a 5.9.9.0 e a 6.1.18.0. Para se proteger, é fundamental aplicar a atualização mais recente. O processo é simples:

  1. Abra a aplicação Armoury Crate.
  2. Navegue até "Definições" e depois "Centro de Atualizações".
  3. Clique em "Procurar Atualizações" e instale a versão mais recente disponível.

A Cisco Talos reportou o problema à ASUS em fevereiro e, até ao momento, não há registo de que esta falha esteja a ser explorada ativamente. No entanto, a ASUS recomenda "fortemente que os utilizadores atualizem a sua instalação do Armoury Crate para a versão mais recente" para evitar quaisquer riscos.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech