ASUS Armoury Crate の脆弱性 CVE-2025-3464 が FIX:ローカル SYSTEM 権限昇格の可能性

ASUS Armoury Crate bug lets attackers get Windows admin privileges

2025/06/16 BleepingComputer — ASUS Armoury Crate ソフトウェアに存在する、深刻度の高い脆弱性を悪用する脅威アクターが、Windows マシン上で SYSTEM レベルへの権限昇格を達成する可能性が生じている。この脆弱性 CVE-2025-3464 の深刻度は、CVSS スコアで 8.8 である。この脆弱性は、認証回避に悪用される可能性があり、Armoury Crate システム管理ソフトウェアの AsIO3.sys に影響を及ぼす。

Armoury Crate は、ASUS の Windows 向け公式システム管理ソフトウェアである。具体的には、RGB ライト (Aura Sync) の制御/ファンカーブの調整/パフォーマンス・プロファイルと ASUS 周辺機器の管理/ドライバーとファームウェアのアップデート・ダウンロードなどを行うための集中管理インターフェイスを提供している。

これらの機能を実行し、低位レベルのシステム監視を提供するために、このソフトウェアスイートは、カーネル・ドライバーを用いてハードウェア機能にアクセス/制御する。

この脆弱性 CVE-2025-3464 を発見/報告したのは、Cisco Talos の研究員 Marcin “Icewall” Noga である。

Talos のアドバイザリによると、この問題は、ドライバーが適切な OS レベルのアクセス制御を使用せずに、AsusCertService.exe にハードコードされた SHA-256 ハッシュと PID 許可リストに基づいて、呼び出し元を検証することに起因する。

この脆弱性の悪用は、無害なテスト・アプリから、偽の実行ファイルへのハードリンクの作成により実証できるという。この攻撃シナリオでは、アプリを起動して一時停止した後に、ハードリンクを AsusCertService.exe を指すように変更する。

そして、ドライバーが、ファイルの SHA-256 ハッシュをチェックすると、リンクされた信頼できるバイナリが読み込まれるため、このテスト・アプリは認証を回避してドライバーにアクセスできるようになる。

それにより攻撃者は、低位レベルの SYSTEM 権限を取得し、物理メモリ/I/O ポート/モデル固有レジスタ (MSR) へのダイレクトなアクセスを達成する。つまり、OS を完全に侵害するための道が開かれる。

ただし、脆弱性 CVE-2025-3464 を悪用する攻撃者は、その前提としてシステム内に侵入している必要がある。したがって、マルウェア感染/フィッシング/無権限者によるアカウントの侵害などへの注意が重要となる。

このソフトウェアは、世界中のコンピュータに広く導入されているため、攻撃対象領域が広く、悪用の可能性への注意が必要となる。

Cisco Talos が確認したのは、Armoury Crate バージョン 5.9.13.0 に対して、CVE-2025-3464 が影響を及ぼすことだ、その一方で、ASUS のセキュリティ情報には、バージョン 5.9.9.0 〜 6.1.18.0 に影響が生じると記されている。

このセキュリティ問題を軽減するためには、最新のアップデートの適用が必要である。その操作は、Armoury Crate アプリを開き、”Settings” > “Update Center” > “Check for Updates” > “Update” の選択となる。

2025年2月の時点で、この脆弱性は Cisco Talos から ASUS に報告されたが、現時点において、悪用の事例は確認されていないという。ただし ASUS は、「ユーザーに強く推奨されるのは、Armoury Crate の最新バージョンへの速やかなアップデートだ」と強調している。

ローカル権限昇格につながる、Windows カーネル・ドライバーのバグは、ランサムウェア攻撃者/マルウェア攻撃/政府機関への脅威などで、ハッカーたちに多用される侵入経路である。