
นักวิจัยได้ค้นพบช่องโหว่ใน ASUS DriverHub เครื่องมือบริหารจัดการ Driver ของ ASUS ที่อาจส่งผลทำให้เกิดการโจมตี Remote Code Execution อย่างร้ายแรงในเครื่องที่มีการติดตั้งซอฟต์แวร์ดังกล่าวอยู่ โดยจะอนุญาตให้เว็บไซต์ Malicious สามารถรันคำสั่งมาที่อุปกรณ์ในฐานะ Admin ได้
โดยนักวิจัย Cybersecurity อิสระจากนิวซีแลนด์คุณ Paul หรือ aka MrBruh คือผู้ที่ค้นพบช่องโหว่ดังกล่าว ซึ่ง ณ ตอนนี้ได้ติดตามอยู่ที่ CVE-2025-3462 และ CVE-2025-3463 ซึ่งเมื่อผสานทั้งสองช่องโหว่ จึงทำให้สามารถ Bypass ตัว Origin และสามารถสั่ง Remote Code Execution ที่เครื่องปลายทางได้
DriverHub คือเครื่องมือจัดการ Driver ของ ASUS ที่จะมีการติดตั้งอย่างอัตโนมัติเมื่อ Boot ระบบขึ้นมาสำหรับเมนบอร์ด ASUS บางรุ่น ซึ่งซอฟต์แวร์ดังกล่าวจะรันอยู่ Background โดยจะมีการตรวจจับและดึงเอา Driver เวอร์ชันล่าสุดสำหรับเมนบอร์ดและชิปเซ็ตที่ใช้งาน
หากแต่การตรวจเช็ค Origin Header ของ HTTP request นั้นผิดพลาด จึงทำให้มีช่องโหว่ที่ผู้ไม่ประสงค์ดีสามารถ Bypass ได้ และทำให้เครื่องสามารถสั่งให้ซอฟต์แวร์ดาวน์โหลดไฟล์ที่ Malicious มาได้ด้วย
หลังจากที่ ASUS ได้รับรายงานจาก MrBruh เมื่อวันที่ 8 เมษายน 2025 ที่ผ่านมา บทางบริษัทได้มีการอัปเดตออกมาใหม่เป็นที่เรียบร้อยแล้ว ซึ่งถ้าหากใครใช้งาน ASUS DriverHub อยู่ สามารถกดปุ่ม Update Now ได้ทันที