CISA 警告华硕 Live Update 后门仍可利用,七年过去了

在最初的攻击发生七年后,CISA 已将 ASUS Live Update 后门添加到其已知利用的漏洞目录中。

来源:Malwarebytes Labs 博客

最近,网络安全和基础设施安全局 (CISA) 将(以及另外两个)ASUS Live Update 中的一个漏洞添加到其已知利用漏洞 (KEV) 目录中。

KEV 目录列出了已知在野外被利用的漏洞,并为联邦民事行政部门 (FCEB) 机构设定了补丁截止日期。当 CISA 将问题添加到此列表中时,这是一个强烈的信号,表明剥削是真实的、持续的且紧迫的。

华硕 Live Update 嵌入式恶意代码漏洞,编号为 CVE-2025-59374(CVSS 评分为 9.3),影响 Live Update,这是一种通常用于向华硕设备提供固件和软件更新的实用程序。

这并不是 ASUS Live Update 第一次与严重安全事件相关。 2019年,华硕回应媒体有关高级持续性威胁(APT)组织攻击实时更新工具的报道,表示:

“通过对我们的实时更新服务器进行复杂的攻击,少数设备被植入了恶意代码,试图针对非常小的特定用户组。”

后来的调查显示,2018 年发生的一次复杂的供应链攻击(归因于中国国家支持的攻击者)在华硕 Live Update 中插入了后门。这次攻击特别有效,因为该实用程序预装在大多数华硕设备上,并用于自动更新 BIOS、UEFI、驱动程序和其他组件。

CISA 现在指出,如果满足某些条件,受影响的设备可能会被滥用来执行意外操作。据报道,最初,攻击者仅针对大约 600 个特定设备,基于该工具的各个版本中硬编码的哈希 MAC 地址。尽管事实上数百万用户可能已经下载了该后门实用程序。

华硕用户需要做什么?

  • 右键单击 Windows 屏幕右下角的 ASUS Live Update 图标
  • 单击“安装”
  • 前往华硕官方网站 (asus.com)