Vulnérabilité critique dans le logiciel ASUS Armoury Crate

Le mĂ©dia Bleeping Computer rapporte une vulnĂ©rabilitĂ© critique (CVE-2025-3464) dans le logiciel ASUS Armoury Crate, qui pourrait permettre Ă  des acteurs malveillants d’élever leurs privilĂšges au niveau SYSTEM sur des machines Windows. Cette faille de sĂ©curitĂ© est classĂ©e comme Ă©tant de haute sĂ©vĂ©ritĂ©, ce qui signifie qu’elle pourrait avoir des consĂ©quences significatives si elle est exploitĂ©e. L’élĂ©vation de privilĂšges est une technique couramment utilisĂ©e par les attaquants pour obtenir un contrĂŽle total sur un systĂšme, leur permettant ainsi d’exĂ©cuter des commandes avec les droits les plus Ă©levĂ©s. ...

16 juin 2025 Â· 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publiĂ© par MrBruh explore une vulnĂ©rabilitĂ© potentielle dans le logiciel DriverHub d’ASUS, utilisĂ© pour gĂ©rer les pilotes sur les systĂšmes informatiques. L’utilisateur a dĂ©couvert que le logiciel DriverHub, intĂ©grĂ© Ă  une carte mĂšre ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour dĂ©terminer quels pilotes installer ou mettre Ă  jour. Cette communication se fait via un processus en arriĂšre-plan, soulevant des prĂ©occupations concernant la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es transmises. ...

15 juin 2025 Â· 2 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

ASUS corrige une faille de sécurité majeure permettant le détournement de serveurs

ASUS, le fabricant d’équipements informatiques, a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger une faille de sĂ©curitĂ© de gravitĂ© maximale, identifiĂ©e sous le nom de CVE-2024-54085. Cette vulnĂ©rabilitĂ© pourrait permettre Ă  des attaquants de dĂ©tourner des serveurs et mĂȘme de les rendre inutilisables. La faille a Ă©tĂ© dĂ©couverte dans le logiciel d’ASUS et a Ă©tĂ© jugĂ©e suffisamment grave pour nĂ©cessiter une action immĂ©diate de la part de l’entreprise. ...

23 avril 2025 Â· 2 min
Derniùre mise à jour le: 25 Jun 2025 📝