Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong Asus Armoury Crate , phần mềm quản lý hệ thống được sử dụng rộng rãi và được cài đặt sẵn trên nhiều laptop gaming và thiết bị cầm tay của Asus . Lỗ hổng này ảnh hưởng đến hàng triệu người dùng trên toàn thế giới và có thể cho phép tin tặc giành quyền kiểm soát hoàn toàn các hệ thống Windows . Các nhà nghiên cứu bảo mật đang kêu gọi tất cả chủ sở hữu thiết bị Asus cập nhật phần mềm ngay lập tức để bảo vệ khỏi mối đe dọa mức độ cao này.
![]() |
---|
Giao diện Armoury Crate hiển thị trên ASUS ROG Phone 3 , đại diện cho phần mềm bị ảnh hưởng bởi lỗ hổng bảo mật nghiêm trọng |
Lỗ hổng mức độ cao được phát hiện trong phần mềm gaming phổ biến
Lỗ hổng bảo mật này được chính thức đưa vào danh mục với mã CVE-2025-3464 trong cơ sở dữ liệu lỗ hổng của Viện Tiêu chuẩn và Công nghệ Quốc gia, được xếp hạng mức độ nghiêm trọng 8.4 trên 10. Điều này đặt nó vào danh mục mối đe dọa an ninh mạng có rủi ro cao. Lỗ hổng này lần đầu tiên được xác định bởi Marcin Icewall Noga , một nhà nghiên cứu bảo mật tại Cisco Talos , người đã phát hiện ra lỗ hổng khi phân tích kiến trúc bảo mật của phần mềm.
Armoury Crate đóng vai trò là trung tâm điều khiển tất cả trong một cho phần cứng Asus , quản lý mọi thứ từ đèn LED RGB và tốc độ quạt đến cập nhật driver và tối ưu hóa hệ thống. Phần mềm được cài đặt sẵn trên các thiết bị gaming phổ biến bao gồm laptop Asus ROG Flow Z13 và máy chơi game cầm tay ROG Ally X , khiến tác động tiềm tàng của lỗ hổng này đặc biệt lan rộng trong cộng đồng gaming.
Chi tiết lỗ hổng bảo mật
- CVE ID: CVE-2025-3464
- Điểm mức độ nghiêm trọng: 8.4/10 (Cao)
- Phiên bản bị ảnh hưởng: từ 5.9.9.0 đến 6.1.18.0
- Phát hiện: Nhà nghiên cứu Cisco Talos Marcin "Icewall" Noga
- Tác động: Leo thang đặc quyền lên quyền truy cập cấp SYSTEM
Chi tiết kỹ thuật của lỗ hổng bảo mật
Lỗ hổng bắt nguồn từ một khuyết điểm thiết kế cơ bản trong cách driver chế độ kernel của Armoury Crate xử lý xác thực và truy cập hệ thống. Không giống như hầu hết các tiện ích hệ thống hoạt động thông qua nhiều lớp kiểm soát bảo mật, Armoury Crate sử dụng kernel driver của Windows để trực tiếp giám sát và điều khiển các thành phần phần cứng. Cách tiếp cận truy cập trực tiếp này, mặc dù cung cấp hiệu suất và khả năng kiểm soát tốt hơn, nhưng tạo ra rủi ro bảo mật đáng kể khi không được bảo vệ đúng cách.
Vấn đề cụ thể nằm ở cơ chế xác thực của driver, dựa vào mã hash SHA-256 được mã hóa cứng của AsusCertServices.exe và danh sách cho phép process ID thay vì sử dụng các kiểm soát truy cập cấp hệ điều hành tích hợp sẵn của Windows . Hệ thống xác minh có lỗ hổng này có thể bị khai thác bởi những kẻ tấn công đã có quyền truy cập ban đầu vào hệ thống mục tiêu, cho phép chúng bỏ qua các hạn chế bảo mật thông thường và leo thang đặc quyền lên cấp độ SYSTEM —cấp độ truy cập cao nhất trong Windows .
Các phiên bản bị ảnh hưởng và yêu cầu cập nhật
Asus đã xác nhận rằng lỗ hổng ảnh hưởng đến một loạt các phiên bản Armoury Crate , cụ thể là tất cả các bản phát hành từ phiên bản 5.9.9.0 đến phiên bản 6.1.18.0. Mặc dù lỗ hổng ban đầu được phát hiện trong phiên bản 5.9.13.0, cuộc điều tra tiếp theo cho thấy vấn đề bảo mật mở rộng qua nhiều bản phát hành, cho thấy mã có vấn đề đã tồn tại trong phần mềm trong một thời gian dài.
Người dùng có thể kiểm tra phiên bản hiện tại và cập nhật lên bản phát hành an toàn mới nhất bằng cách mở ứng dụng Armoury Crate và điều hướng qua menu cài đặt. Quá trình cập nhật bao gồm việc vào Settings , sau đó Update Center , tiếp theo là Check for Updates , và cuối cùng nhấp vào nút Update để tải xuống và cài đặt phiên bản mới nhất.
Hướng dẫn Cập nhật
- Mở ứng dụng Asus Armoury Crate
- Điều hướng đến Cài đặt
- Chọn Trung tâm Cập nhật
- Nhấp vào Kiểm tra Cập nhật
- Nhấp vào Cập nhật để cài đặt phiên bản mới nhất
Điều kiện tiên quyết tấn công và đánh giá rủi ro thực tế
Mặc dù lỗ hổng này chắc chắn nghiêm trọng, các chuyên gia bảo mật lưu ý rằng việc khai thác thành công yêu cầu kẻ tấn công đã có được một mức độ truy cập nào đó vào hệ thống mục tiêu. Sự xâm nhập ban đầu này thường xảy ra thông qua các vector tấn công truyền thống như email lừa đảo, nhiễm malware, hoặc thông tin đăng nhập người dùng bị đánh cắp. Lỗ hổng Armoury Crate sau đó sẽ đóng vai trò như một công cụ leo thang đặc quyền, cho phép kẻ tấn công biến quyền truy cập hệ thống hạn chế thành quyền kiểm soát quản trị hoàn toàn.
Bất chấp các yêu cầu kỹ thuật để khai thác, các nhà nghiên cứu an ninh mạng nhấn mạnh rằng việc triển khai rộng rãi Armoury Crate khiến nó trở thành mục tiêu hấp dẫn cho tội phạm mạng. Sự phổ biến của phần mềm trên các hệ thống gaming, kết hợp với khả năng xâm phạm hệ thống hoàn toàn, tạo ra một kịch bản mà những kẻ tấn công có động cơ có thể đặc biệt nhắm mục tiêu người dùng Asus để tận dụng lỗ hổng này.
Mô hình các vấn đề bảo mật gây lo ngại
Lỗ hổng bảo mật mới nhất này đại diện cho lỗ hổng nghiêm trọng thứ hai được phát hiện trong các tiện ích Asus trong những tháng gần đây, đặt ra câu hỏi về các thực hành bảo mật phần mềm của công ty. Vào tháng 5 năm 2024, các nhà nghiên cứu bảo mật đã tiết lộ một lỗ hổng thực thi mã từ xa trong Asus DriverHub , một tiện ích quản lý hệ thống khác. Lỗ hổng trước đó đặc biệt đáng lo ngại vì ban đầu được báo cáo cho Asus vào tháng 2 nhưng không được công bố công khai cho đến nhiều tháng sau đó.
Các vấn đề bảo mật tái diễn cũng trùng hợp với các chiến dịch malware có mục tiêu được thiết kế đặc biệt để khai thác lòng tin của người dùng Asus vào thương hiệu. Đầu năm 2024, các công ty an ninh mạng đã xác định một chiến dịch phân phối malware có tên CoffeeLoader mạo danh Armoury Crate để phân phối malware đánh cắp thông tin đến hệ thống của người dùng không nghi ngờ.
Các thiết bị bị ảnh hưởng
- Laptop Asus ROG Flow Z13
- Máy chơi game cầm tay Asus ROG Ally X
- Nhiều laptop gaming Asus đã được cài đặt sẵn Armoury Crate
- Các hệ thống sử dụng thiết bị ngoại vi Asus được quản lý bởi Armoury Crate
Cần hành động ngay lập tức cho tất cả người dùng
Các chuyên gia bảo mật khuyến nghị mạnh mẽ rằng tất cả chủ sở hữu thiết bị Asus cần hành động ngay lập tức để bảo vệ hệ thống của họ. Bước chính bao gồm cập nhật Armoury Crate lên phiên bản mới nhất, bao gồm các bản vá cho lỗ hổng đã phát hiện. Ngoài ra, người dùng nên cân nhắc chạy quét antivirus toàn diện để đảm bảo hệ thống của họ chưa bị xâm phạm thông qua các vector tấn công khác.
Mặc dù Asus báo cáo không có bằng chứng về việc khai thác tích cực lỗ hổng này trong các cuộc tấn công thực tế, xếp hạng mức độ nghiêm trọng cao và khả năng xâm phạm hệ thống khiến việc vá lỗi ngay lập tức trở nên thiết yếu. Công ty đã phản ứng nhanh hơn với lỗ hổng này so với các vấn đề bảo mật trước đây, cho thấy các quy trình nội bộ được cải thiện để xử lý tiết lộ bảo mật và triển khai bản vá.