Falha crítica no ASUS Armoury Crate permite que hackers obtenham controle total do Windows
- Cyber Security Brazil
- 16 de jun.
- 2 min de leitura

Uma vulnerabilidade crítica no software ASUS Armoury Crate, rastreada como CVE-2025-3464, pode permitir que hackers obtenham privilégios de administrador (nível SYSTEM) em dispositivos com Windows. O bug recebeu pontuação de 8,8/10 na escala de severidade CVSS e afeta diretamente o driver AsIO3.sys, utilizado para controlar recursos de hardware em sistemas da ASUS. O Armoury Crate é uma ferramenta amplamente distribuída entre usuários da marca, usada para ajustar performance, iluminação RGB, curvas de ventilador e realizar atualizações de firmware.
A falha foi descoberta por Marcin "Icewall" Noga, pesquisador da Cisco Talos, que alertou que o driver realiza verificações de autorização baseadas em um hash SHA-256 codificado do arquivo AsusCertService.exe, aliado a uma lista de permissões de PID. Essa abordagem, em vez de utilizar controles de acesso nativos do sistema operacional, pode ser explorada para burlar a verificação. O ataque consiste em criar um link físico de um aplicativo inofensivo para um executável malicioso. Após iniciado e pausado, o aplicativo tem seu link redirecionado para o binário legítimo da ASUS, enganando o driver e concedendo acesso de alto nível ao invasor.
Esse acesso privilegiado permite ao hacker interagir com a memória física do sistema, portas de entrada/saída e registradores específicos do processador, abrindo caminho para o comprometimento total do sistema operacional. Embora a falha exija que o invasor já tenha acesso ao dispositivo (por meio de malware, phishing ou conta comprometida), sua ampla distribuição em escala mundial amplia significativamente o risco de exploração em campanhas direcionadas.
A Cisco Talos confirmou que a versão 5.9.13.0 do Armoury Crate é vulnerável, mas a própria ASUS informou que a falha afeta todas as versões entre 5.9.9.0 e 6.1.18.0. Apesar de nenhuma exploração ativa ter sido detectada até o momento, a empresa recomenda fortemente que os usuários atualizem imediatamente o software acessando: Configurações > Central de atualizações > Verificar atualizações > Atualizar. Bugs de drivers de kernel são frequentemente utilizados por grupos hackers em ataques de ransomware, malwares avançados e operações contra instituições governamentais, o que reforça a urgência da correção.
Via - BC
Comments