1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Asus logo com malware

 

Uma vulnerabilidade de alta gravidade descoberta no popular software Armoury Crate da ASUS pode permitir que cibercriminosos elevem os seus privilégios para o nível máximo (SYSTEM) em computadores Windows. A falha de segurança, identificada como CVE-2025-3464, recebeu uma pontuação de severidade de 8.8 em 10, sublinhando o risco que representa.

 

O problema reside no ficheiro de sistema AsIO3.sys, um componente central do Armoury Crate, que pode ser explorado para contornar mecanismos de autorização do sistema operativo.

 

O que é o Armoury Crate e qual o perigo?

 

Para muitos utilizadores de hardware ASUS, o Armoury Crate é uma ferramenta indispensável. Trata-se do software de controlo oficial da marca para Windows, que oferece uma interface centralizada para gerir a iluminação RGB (Aura Sync), ajustar a velocidade das ventoinhas, alternar entre perfis de desempenho, gerir periféricos ASUS e até descarregar atualizações de drivers e firmware.

 

Para executar todas estas tarefas, que implicam uma monitorização e controlo de baixo nível do sistema, o software utiliza um driver de kernel. É este acesso privilegiado que, devido à vulnerabilidade, se pode tornar numa porta de entrada para atacantes, concedendo-lhes controlo total sobre a máquina.

 

Como é que a falha CVE-2025-3464 pode ser explorada?

 

A descoberta foi reportada à ASUS por Marcin "Icewall" Noga, um investigador da Cisco Talos. De acordo com o relatório, a vulnerabilidade ocorre porque o driver verifica os pedidos de acesso com base numa "assinatura" de ficheiro (um hash SHA-256) pré-definida, em vez de utilizar os controlos de acesso adequados do próprio sistema operativo.

 

Um atacante com acesso prévio ao sistema — por exemplo, através de uma infeção por malware ou uma conta de utilizador comprometida — pode explorar esta falha. De forma simplificada, o atacante consegue enganar o driver, fazendo-o acreditar que está a comunicar com um processo legítimo da ASUS, quando na verdade está a conceder acesso a uma aplicação maliciosa.

 

Uma vez explorada, a falha dá ao atacante privilégios de baixo nível, permitindo acesso direto à memória física, portas de I/O e outras áreas críticas do sistema. A partir daqui, o caminho para o controlo total do sistema operativo fica completamente aberto.

 

Atualize agora: a solução está a um clique de distância

 

Apesar de a exploração desta falha exigir que o atacante já tenha acesso ao computador, a vasta base de utilizadores do Armoury Crate em todo o mundo torna esta vulnerabilidade um alvo potencialmente atrativo.

 

A ASUS confirmou que a falha afeta todas as versões do Armoury Crate entre a 5.9.9.0 e a 6.1.18.0. Para se proteger, é fundamental aplicar a atualização mais recente. O processo é simples:

 

  1. Abra a aplicação Armoury Crate.
  2. Navegue até "Definições" e depois "Centro de Atualizações".
  3. Clique em "Procurar Atualizações" e instale a versão mais recente disponível.

 

A Cisco Talos reportou o problema à ASUS em fevereiro e, até ao momento, não há registo de que esta falha esteja a ser explorada ativamente. No entanto, a ASUS recomenda "fortemente que os utilizadores atualizem a sua instalação do Armoury Crate para a versão mais recente" para evitar quaisquer riscos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech