Kerentanan keselamatan kritikal telah ditemui dalam Asus Armoury Crate , perisian pengurusan sistem yang digunakan secara meluas dan diprapasang pada banyak komputer riba permainan dan peranti mudah alih Asus . Kelemahan ini, yang menjejaskan berjuta-juta pengguna di seluruh dunia, berpotensi membenarkan penggodam memperoleh kawalan penuh ke atas sistem Windows . Penyelidik keselamatan menggesa semua pemilik peranti Asus untuk mengemaskini perisian mereka dengan segera bagi melindungi daripada ancaman berkeamatan tinggi ini.
![]() |
---|
Antara muka Armoury Crate yang dipaparkan pada ASUS ROG Phone 3, mewakili perisian yang terjejas oleh kelemahan keselamatan kritikal |
Kerentanan Berkeamatan Tinggi Ditemui dalam Perisian Permainan Popular
Kelemahan keselamatan ini, yang secara rasmi dikatalogkan sebagai CVE-2025-3464 dalam pangkalan data kerentanan National Institute of Standards and Technology , telah diberikan penarafan keamatan 8.4 daripada 10. Ini meletakkannya dengan tegas dalam kategori berisiko tinggi untuk ancaman keselamatan siber. Kerentanan ini pertama kali dikenal pasti oleh Marcin Icewall Noga , seorang penyelidik keselamatan di Cisco Talos , yang menemui kelemahan tersebut semasa menganalisis seni bina keselamatan perisian.
Armoury Crate berfungsi sebagai hab kawalan semua-dalam-satu untuk perkakasan Asus , menguruskan segala-galanya daripada pencahayaan RGB dan kelajuan kipas hingga kemas kini pemacu dan pengoptimuman sistem. Perisian ini diprapasang pada peranti permainan popular termasuk komputer riba Asus ROG Flow Z13 dan konsol permainan mudah alih ROG Ally X , menjadikan impak berpotensi kerentanan ini amat meluas di kalangan komuniti permainan.
Butiran Kelemahan
- ID CVE: CVE-2025-3464
- Skor Keterukan: 8.4/10 (Tinggi)
- Versi Terjejas: 5.9.9.0 hingga 6.1.18.0
- Penemuan: Penyelidik Cisco Talos Marcin "Icewall" Noga
- Impak: Peningkatan keistimewaan kepada akses peringkat SYSTEM
Butiran Teknikal Kelemahan Keselamatan
Kerentanan ini berpunca daripada kelemahan reka bentuk asas dalam cara pemacu mod kernel Armoury Crate mengendalikan pengesahan dan akses sistem. Tidak seperti kebanyakan utiliti sistem yang beroperasi melalui pelbagai lapisan kawalan keselamatan, Armoury Crate menggunakan pemacu kernel Windows untuk memantau dan mengawal komponen perkakasan secara langsung. Pendekatan akses langsung ini, walaupun memberikan prestasi dan kawalan yang lebih baik, mewujudkan risiko keselamatan yang ketara apabila tidak dijamin dengan betul.
Isu khusus terletak pada mekanisme pengesahan pemacu, yang bergantung pada hash SHA-256 terkod keras AsusCertServices.exe dan senarai putih ID proses dan bukannya menggunakan kawalan akses peringkat OS terbina dalam Windows . Sistem pengesahan yang cacat ini boleh dieksploitasi oleh penyerang yang telah memperoleh akses awal kepada sistem sasaran, membenarkan mereka memintas sekatan keselamatan biasa dan meningkatkan keistimewaan mereka ke tahap SYSTEM —tahap akses tertinggi dalam Windows .
Versi Terjejas dan Keperluan Kemas Kini
Asus telah mengesahkan bahawa kerentanan ini menjejaskan pelbagai versi Armoury Crate , khususnya semua keluaran antara versi 5.9.9.0 dan versi 6.1.18.0. Walaupun kelemahan ini pada mulanya ditemui dalam versi 5.9.13.0, penyiasatan seterusnya mendedahkan bahawa isu keselamatan ini meluas merentasi pelbagai keluaran, menunjukkan bahawa kod bermasalah telah hadir dalam perisian untuk tempoh yang panjang.
Pengguna boleh menyemak versi semasa mereka dan mengemaskini kepada keluaran selamat terkini dengan membuka aplikasi Armoury Crate dan menavigasi melalui menu tetapan. Proses kemas kini melibatkan pergi ke Settings , kemudian Update Center , diikuti dengan Check for Updates , dan akhirnya mengklik butang Update untuk memuat turun dan memasang versi terkini.
Arahan Kemaskini
- Buka aplikasi Asus Armoury Crate
- Navigasi ke Settings
- Pilih Update Center
- Klik Check for Updates
- Klik Update untuk memasang versi terkini
Prasyarat Serangan dan Penilaian Risiko Dunia Sebenar
Walaupun kerentanan ini tidak dapat dinafikan serius, pakar keselamatan menyatakan bahawa eksploitasi yang berjaya memerlukan penyerang telah memperoleh beberapa tahap akses kepada sistem sasaran. Kompromi awal ini biasanya berlaku melalui vektor serangan tradisional seperti e-mel pancingan data, jangkitan perisian hasad, atau kelayakan pengguna yang dicuri. Kerentanan Armoury Crate kemudiannya akan berfungsi sebagai alat peningkatan keistimewaan, membenarkan penyerang mengubah akses sistem terhad kepada kawalan pentadbiran yang lengkap.
Walaupun terdapat keperluan teknikal untuk eksploitasi, penyelidik keselamatan siber menekankan bahawa penggunaan meluas Armoury Crate menjadikannya sasaran menarik bagi penjenayah siber. Kelaziman perisian di seluruh sistem permainan, digabungkan dengan potensi kompromi sistem yang lengkap, mewujudkan senario di mana penyerang bermotivasi mungkin secara khusus menyasarkan pengguna Asus untuk mengambil kesempatan daripada kerentanan ini.
Corak Isu Keselamatan Menimbulkan Kebimbangan
Kelemahan keselamatan terkini ini mewakili kerentanan utama kedua yang ditemui dalam utiliti Asus dalam beberapa bulan kebelakangan ini, menimbulkan persoalan tentang amalan keselamatan perisian syarikat. Pada Mei 2024, penyelidik keselamatan mendedahkan kerentanan pelaksanaan kod jauh dalam Asus DriverHub , satu lagi utiliti pengurusan sistem. Kelemahan terdahulu itu amat membimbangkan kerana ia pada mulanya dilaporkan kepada Asus pada Februari tetapi tidak didedahkan secara terbuka sehingga beberapa bulan kemudian.
Isu keselamatan berulang juga telah bertepatan dengan kempen perisian hasad yang disasarkan khusus direka untuk mengeksploitasi kepercayaan pengguna Asus terhadap jenama tersebut. Pada awal 2024, firma keselamatan siber mengenal pasti kempen pengedaran perisian hasad yang dipanggil CoffeeLoader yang menyamar sebagai Armoury Crate untuk menghantar perisian hasad pencuri maklumat kepada sistem pengguna yang tidak curiga.
Peranti Yang Terjejas
- Komputer riba Asus ROG Flow Z13
- Peranti mudah alih Asus ROG Ally X
- Pelbagai komputer riba permainan Asus dengan Armoury Crate yang diprapasang
- Sistem yang menggunakan peranti periferal Asus yang diuruskan oleh Armoury Crate
Tindakan Segera Diperlukan untuk Semua Pengguna
Pakar keselamatan sangat mengesyorkan agar semua pemilik peranti Asus mengambil tindakan segera untuk melindungi sistem mereka. Langkah utama melibatkan pengemaskinian Armoury Crate kepada versi terkini, yang termasuk tampung untuk kerentanan yang ditemui. Selain itu, pengguna harus mempertimbangkan untuk menjalankan imbasan antivirus komprehensif untuk memastikan sistem mereka belum dikompromikan melalui vektor serangan lain.
Walaupun Asus melaporkan tiada bukti eksploitasi aktif kerentanan ini dalam serangan dunia sebenar, penarafan keamatan tinggi dan potensi untuk kompromi sistem menjadikan tampung segera penting. Syarikat telah bertindak balas dengan lebih cepat terhadap kerentanan ini berbanding isu keselamatan sebelumnya, mencadangkan proses dalaman yang diperbaiki untuk mengendalikan pendedahan keselamatan dan penggunaan tampung.