Notebookcheck Logo

Gamers Nexus met en évidence les vulnérabilités d'Asus alors que 2025 exploits touchent les routeurs et les bloatwares

Vidéo teaser Asus dumpster fire (Image source : GNCA on YouTube)
Vidéo teaser Asus dumpster fire (Image source : GNCA on YouTube)
Gamers Nexus rapporte qu'Asus est confronté à de multiples problèmes de sécurité en 2025, avec des exploits actifs ciblant ses routeurs et des failles affectant des utilitaires tels que DriverHub, MyAsus et Armory Crate. La couverture prévient que les portes dérobées persistantes et les vulnérabilités du code de bas niveau rendent les mises à jour du micrologiciel et la suppression des logiciels ASUS inutiles essentielles pour la sécurité de l'utilisateur.

Gamers Nexus identifie quatre menaces principales pour la sécurité : Les routeurs Asus, DriverHub, MyAsus/RMA et Armory Crate. Parmi elles, la campagne "AyySSHush" (alias Ace Hush) exploite activement les routeurs ASUS. L'analyse réalisée par GreyNoise montre que les attaquants utilisent la force brute, les contournements d'authentification, l'injection de commandes CVE-2023-39780 et les paramètres intégrés d'ASUS AiProtection pour installer SSH backdoors dans la mémoire non volatile - survivant à la fois aux redémarrages et aux mises à jour du micrologiciel, ce qui incite à lancer des appels urgents pour mettre à jour le micrologiciel et procéder à des réinitialisations d'usine.

Le chercheur en sécurité Paul "Mr. Bruh", cité par Gamers Nexus, a découvert une vulnérabilité d'exécution de code à distance de type "zero-click" dans Asus DriverHub et des identifiants d'administrateur codés en dur dans MyAsus et le portail RMA, exposant les données des utilisateurs, y compris les noms, dates de naissance, adresses et numéros de téléphone. Bien qu'ASUS ait déployé des correctifs en mai 2025, Gamers Nexus critique la réponse comme étant des reconnaissances de crédits symboliques sans incitations significatives de bug bounty.

Marson Icewall Noga, chercheur chez Cisco Talos, a également documenté deux exploits au niveau du noyau dans le pilote ASIO3 de Armory Crated'Armory Crate, permettant le mappage de la mémoire physique et l'accès au matériel de bas niveau. Même avec les mises à jour de sécurité, Gamers Nexus prévient qu'Armory Crate continue de se réinstaller via les paramètres du BIOS et les mises à jour du firmware Windows, agissant ainsi comme un bloatware à haut risque. La recommandation reste la suivante : désinstallez les utilitaires Asus non essentiels, désactivez les options d'installation du BIOS et maintenez les microprogrammes à jour.

Selon Gamers Nexus, le déploiement continu par Asus d'utilitaires au niveau de la carte mère, associé à des logiciels ignorés et à des exploits de routeurs, crée une surface d'attaque inutile et persistante. Les utilisateurs devraient désinstaller de manière proactive les outils à risque, désactiver les mécanismes de bloatware et mettre à jour le routeur et le firmware du système immédiatement, d'autant plus que certains exploits restent actifs malgré les correctifs officiels.

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2025 07 > Gamers Nexus met en évidence les vulnérabilités d'Asus alors que 2025 exploits touchent les routeurs et les bloatwares
Sebastian Jankowski, 2025-07-19 (Update: 2025-07-19)