华硕内置恶意代码漏洞遭活跃利用,被CISA列入高危漏洞目录
华硕Live Update工具被发现存在供应链攻击漏洞(CVE-2025-59374),导致设备执行非预期操作。该漏洞已被CISA纳入KEV目录,表明紧急风险。攻击者可能获取设备控制权并部署恶意软件。建议受影响用户立即检查并应用补丁或停用产品。 2025-12-18 06:38:50 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

美国网络安全与基础设施安全局(CISA)已将华硕某新型漏洞纳入已知被利用漏洞(KEV)目录,表明受影响用户和组织面临紧急风险。

漏洞详情

该漏洞编号为(CVE-2025-59374),影响华硕Live Update工具。该工具通常用于向华硕设备推送固件和软件更新。安全公告显示,攻击者通过供应链攻击植入未授权修改后,特定版本的华硕Live Update客户端被分发了内置恶意代码的版本。

这些被篡改的版本会导致符合特定条件的设备执行非预期操作。

属性详情
CVE编号CVE-2025-59374
受影响产品华硕Live Update
漏洞类型内置恶意代码
相关CWECWE-506
攻击向量供应链攻击
影响范围设备异常操作、潜在恶意软件部署
产品状态已终止支持(EoL/EoS)

风险分析

攻击者可能利用该漏洞获取设备控制权、部署恶意软件或进一步渗透受害环境。虽然具体触发条件尚未公开,但定制化的攻击逻辑表明这可能是一场针对性较强的高级攻击活动。

CISA指出受影响产品可能已终止支持(EoL/EoS),这类产品通常不再接收安全更新,从而加剧了风险。该漏洞关联CWE-506(内置恶意代码)分类,指攻击者将恶意内容植入合法软件的威胁场景。此类供应链攻击危害性极高,因其滥用用户对厂商更新机制的信任,可快速扩散至大量系统。

应对措施

目前尚不清楚(CVE-2025-59374)是否被用于勒索软件攻击,但列入KEV目录意味着已观测到实际攻击案例。CISA要求美国联邦文职机构在2026年1月7日前实施厂商修复方案或停用受影响产品,并强烈建议其他组织采取相同措施。

安全团队应立即检查环境中部署的华硕Live Update工具,应用所有可用的厂商补丁。若无法实施缓解措施,应尽快卸载或更换受影响软件。

参考来源:

CISA Adds ASUS Embedded Malicious Code Vulnerability to KEV List Following Active Exploitation

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/462740.html
如有侵权请联系:admin#unsafe.sh