ASUS’un popüler sistem yönetim yazılımı Armoury Crate’de yüksek önem derecesine sahip bir güvenlik açığı tespit edildi. CVE-2025-3464 olarak takip edilen bu açık, saldırganların Windows makinelerinde SYSTEM seviyesinde ayrıcalıklar elde etmesine olanak tanıyor. Güvenlik açığı, 10 üzerinden 8.8 gibi kritik bir şiddet puanı aldı.
Söz konusu güvenlik açığı, Armoury Crate’in AsIO3.sys sürücüsünde bulunuyor. Cisco Talos’tan Marcin “Icewall” Noga tarafından ASUS’a bildirilen bu kritik sorun, sistemde yetkisiz erişime yol açabiliyor.
Talos’un açıklamasına göre, güvenlik açığı sürücünün çağıranları doğrulama yönteminde yatıyor. Sürücü, uygun işletim sistemi seviyesinde erişim kontrolleri kullanmak yerine, AsusCertService.exe dosyasının sabit kodlanmış bir SHA-256 hash’ini ve bir PID izin listesini kullanıyor. Bu durum, kötü niyetli kişilerin sisteme sızmasına zemin hazırlayabiliyor.
Güvenlik açığından yararlanmak için, saldırganın öncelikle zararsız bir test uygulamasından sahte bir yürütülebilir dosyaya sabit bir bağlantı oluşturması gerekiyor. Ardından, uygulamayı başlatıp duraklatarak, sabit bağlantıyı AsusCertService.exe’ye yönlendirmesi gerekiyor. Sürücü, dosyanın SHA-256 hash’ini kontrol ettiğinde, artık bağlantılı olan güvenilir ikili dosyayı okuyarak test uygulamasının yetkilendirmeyi atlamasına ve sürücüye erişim sağlamasına olanak tanıyor.
Bu sayede saldırgan, fiziksel belleğe, G/Ç portlarına ve modele özgü kayıtlara (MSR’ler) doğrudan erişim sağlayarak düşük seviyeli sistem ayrıcalıkları elde ediyor. Bu durum, tüm işletim sisteminin tehlikeye atılmasına kadar varabilecek ciddi sonuçlar doğurabiliyor.
Ancak, güvenlik açığının kötüye kullanılabilmesi için saldırganın zaten sisteme erişimi olması gerekiyor. Bu, bir kötü amaçlı yazılım bulaşması, kimlik avı saldırısı veya tehlikeye atılmış ayrıcalıksız bir hesap aracılığıyla gerçekleşebilir. Armoury Crate’in dünya genelinde yaygın olarak kullanılması, bu güvenlik açığını siber saldırganlar için cazip bir hedef haline getirebilir.
Cisco Talos, CVE-2025-3464’ün Armoury Crate’in 5.9.13.0 sürümünü etkilediğini doğruladı. Ancak ASUS’un bültenine göre, bu güvenlik açığı 5.9.9.0 ile 6.1.18.0 arasındaki tüm sürümleri etkiliyor.
Bu güvenlik sorununu gidermek için, Armoury Crate uygulamasını açıp “Ayarlar” > “Güncelleme Merkezi” > “Güncellemeleri Kontrol Et” > “Güncelle” yolunu izleyerek en son güncellemeyi uygulamanız öneriliyor.
Cisco, bu güvenlik açığını Şubat ayında ASUS’a bildirdi. Şu ana kadar herhangi bir kötüye kullanım vakası tespit edilmedi. Ancak ASUS, kullanıcıların Armoury Crate kurulumlarını en son sürüme güncellemelerini şiddetle tavsiye ediyor.




