華碩 Armoury Crate 爆高風險漏洞,攻擊者可取得管理員權限進行攻擊
華碩Armoury Crate軟體出現高風險漏洞CVE-2025-3464,攻擊者可藉此提權至System層級
,建議用戶盡速更新修補。
華碩系統管理軟體 Armoury Crate 一項高風險漏洞,可讓攻擊者提升其 Windows 系統權
限到 System 層級。
Armoury Crate 為華碩官方的 Windows 版系統控制權軟體,提供 RGB 照明、調整風扇
PQ 線、管理華碩周邊設定和效能,以及下載驅動程式及韌體更新的集中控管介面。
為實現所有上述功能及進行系統低階監控,Armoury Crate 套件是利用核心驅動程式存取
和控制系統功能。
Cisco Talos 部門研究人員 Marin Noga (Icewall) 發現 Armoury Crate 一項漏洞,後
定名為 CVE-2025-3464 。
研究人員指出,這個漏洞出在驅動程式驗證呼叫者時,它是以 AsusCertServie.exe 寫死
的 SHA-256 雜湊及 PID 白名單來驗證,而非更好的 OS 層級存取控制方法。
濫用本漏洞可讓攻擊者為無害的測試 App 和假執行檔之間建立硬式連結 (hard link) 。
攻擊者可以啟動該 App 、暫停,再將硬式連結改指向 AsusCertService.exe 。當驅動程
式檢查檔案的 SHA-256 雜湊時,它會去讀取已建立連結的受信賴二進位檔 (binary),使
測試 App 得以繞過授權,而得以存取驅動程式。這就給了攻擊者低階系統權限,可直接
存取實體記憶體、 I/O 通訊埠及該機型專屬的暫存器 (model-specific registers,
MSR),等於開啟了存取整個 OS 的大門。
CVE-2025-3464 風險值達到 8.8,屬重大風險。
攻擊者想要濫用 CVE-2025-3464,必須是已存取了系統,像是惡意程式感染、釣魚取得帳
號、或駭入了一般帳號。
但是一旦具備上述條件,後果很嚴重,因為全球許多電腦上都安裝了 Armoury Crate,這
意味著對駭客來說是很誘人的目標。
可讓攻擊者提高本地權權的 Windows 核心驅動程式漏洞,已在駭客間流傳開來,用以發
動勒索軟體、惡意程式行動及攻擊政府網路。
Cisco Talos 在今年二月通報華碩,未發現有漏洞濫用跡象。安全廠商只驗證
CVE-2025-3464 影響 Armoury Crate 5.9.13.0,不過華碩安全公告則說明本漏洞影響
5.9.9.0 到 6.1.18.0. 版本。
華碩強烈建議用戶儘速安裝 Armoury Crate 最新軟體更新,方法是循以下路徑:「設定
」>「更新中心」>「檢查更新」>「更新」。
中文文章:
https://netmag.tw/2025/06/17/asus-armoury-crate-vulnerability
英文原文:
https://reurl.cc/OmbL6y
漏洞批露
https://nvd.nist.gov/vuln/detail/CVE-2025-3464
心得:
就算取得權限,會不會被Armoury Crate搞阿,取得權限然後電腦當機
如果要用ROG還是只能用Armoury Crate
尤其是ROG水冷