Sebuah kerentanan keamanan kritis telah ditemukan di Asus Armoury Crate , perangkat lunak manajemen sistem yang banyak digunakan dan sudah terpasang di banyak laptop gaming dan perangkat genggam Asus . Celah ini, yang mempengaruhi jutaan pengguna di seluruh dunia, berpotensi memungkinkan peretas untuk mendapatkan kontrol penuh atas sistem Windows . Para peneliti keamanan mendesak semua pemilik perangkat Asus untuk segera memperbarui perangkat lunak mereka guna melindungi diri dari ancaman tingkat tinggi ini.
![]() |
---|
Antarmuka Armoury Crate yang ditampilkan pada ASUS ROG Phone 3, merepresentasikan perangkat lunak yang terdampak oleh kerentanan keamanan kritis |
Kerentanan Tingkat Tinggi Ditemukan di Perangkat Lunak Gaming Populer
Celah keamanan ini, yang secara resmi dikatalogkan sebagai CVE-2025-3464 di basis data kerentanan National Institute of Standards and Technology , telah diberi peringkat keparahan 8,4 dari 10. Hal ini menempatkannya dengan tegas dalam kategori risiko tinggi untuk ancaman keamanan siber. Kerentanan ini pertama kali diidentifikasi oleh Marcin Icewall Noga , seorang peneliti keamanan di Cisco Talos , yang menemukan celah tersebut saat menganalisis arsitektur keamanan perangkat lunak.
Armoury Crate berfungsi sebagai pusat kontrol all-in-one untuk perangkat keras Asus , mengelola segala hal mulai dari pencahayaan RGB dan kecepatan kipas hingga pembaruan driver dan optimasi sistem. Perangkat lunak ini sudah terpasang di perangkat gaming populer termasuk laptop Asus ROG Flow Z13 dan konsol gaming genggam ROG Ally X , membuat dampak potensial kerentanan ini sangat luas di kalangan komunitas gaming.
Detail Kerentanan
- CVE ID: CVE-2025-3464
- Skor Tingkat Keparahan: 8.4/10 (Tinggi)
- Versi yang Terpengaruh: 5.9.9.0 hingga 6.1.18.0
- Penemuan: Peneliti Cisco Talos Marcin "Icewall" Noga
- Dampak: Eskalasi hak akses ke tingkat akses SYSTEM
Detail Teknis Celah Keamanan
Kerentanan ini berasal dari cacat desain fundamental dalam cara driver kernel-mode Armoury Crate menangani autentikasi dan akses sistem. Tidak seperti kebanyakan utilitas sistem yang beroperasi melalui beberapa lapisan kontrol keamanan, Armoury Crate menggunakan driver kernel Windows untuk secara langsung memantau dan mengontrol komponen perangkat keras. Pendekatan akses langsung ini, meskipun memberikan performa dan kontrol yang lebih baik, menciptakan risiko keamanan yang signifikan ketika tidak diamankan dengan benar.
Masalah spesifik terletak pada mekanisme autentikasi driver, yang bergantung pada hash SHA-256 yang dikodekan keras dari AsusCertServices.exe dan daftar izin process ID daripada memanfaatkan kontrol akses tingkat OS bawaan Windows . Sistem verifikasi yang cacat ini dapat dieksploitasi oleh penyerang yang telah mendapatkan akses awal ke sistem target, memungkinkan mereka untuk melewati pembatasan keamanan normal dan meningkatkan hak istimewa mereka ke level SYSTEM —level akses tertinggi di Windows .
Versi yang Terpengaruh dan Persyaratan Pembaruan
Asus telah mengkonfirmasi bahwa kerentanan ini mempengaruhi berbagai versi Armoury Crate , khususnya semua rilis antara versi 5.9.9.0 dan versi 6.1.18.0. Meskipun celah ini awalnya ditemukan di versi 5.9.13.0, investigasi selanjutnya mengungkapkan bahwa masalah keamanan ini meluas ke beberapa rilis, menunjukkan bahwa kode bermasalah telah ada dalam perangkat lunak untuk periode yang lama.
Pengguna dapat memeriksa versi mereka saat ini dan memperbarui ke rilis aman terbaru dengan membuka aplikasi Armoury Crate dan menavigasi melalui menu pengaturan. Proses pembaruan melibatkan pergi ke Settings , kemudian Update Center , diikuti dengan Check for Updates , dan akhirnya mengklik tombol Update untuk mengunduh dan menginstal versi terbaru.
Instruksi Pembaruan
- Buka aplikasi Asus Armoury Crate
- Navigasi ke Settings
- Pilih Update Center
- Klik Check for Updates
- Klik Update untuk menginstal versi terbaru
Prasyarat Serangan dan Penilaian Risiko Dunia Nyata
Meskipun kerentanan ini tidak dapat disangkal serius, para ahli keamanan mencatat bahwa eksploitasi yang berhasil mengharuskan penyerang untuk sudah mendapatkan beberapa tingkat akses ke sistem target. Kompromi awal ini biasanya terjadi melalui vektor serangan tradisional seperti email phishing, infeksi malware, atau kredensial pengguna yang dicuri. Kerentanan Armoury Crate kemudian akan berfungsi sebagai alat eskalasi hak istimewa, memungkinkan penyerang untuk mengubah akses sistem terbatas menjadi kontrol administratif penuh.
Meskipun ada persyaratan teknis untuk eksploitasi, para peneliti keamanan siber menekankan bahwa penyebaran luas Armoury Crate membuatnya menjadi target yang menarik bagi penjahat siber. Prevalensi perangkat lunak di sistem gaming, dikombinasikan dengan potensi kompromi sistem lengkap, menciptakan skenario di mana penyerang yang termotivasi mungkin secara khusus menargetkan pengguna Asus untuk memanfaatkan kerentanan ini.
Pola Masalah Keamanan Menimbulkan Kekhawatiran
Celah keamanan terbaru ini merupakan kerentanan besar kedua yang ditemukan dalam utilitas Asus dalam beberapa bulan terakhir, menimbulkan pertanyaan tentang praktik keamanan perangkat lunak perusahaan. Pada Mei 2024, para peneliti keamanan mengungkapkan kerentanan eksekusi kode jarak jauh di Asus DriverHub , utilitas manajemen sistem lainnya. Celah sebelumnya itu sangat mengkhawatirkan karena awalnya dilaporkan ke Asus pada Februari tetapi tidak diungkapkan secara publik sampai berbulan-bulan kemudian.
Masalah keamanan yang berulang juga bertepatan dengan kampanye malware yang ditargetkan yang secara khusus dirancang untuk mengeksploitasi kepercayaan pengguna Asus terhadap merek tersebut. Awal tahun 2024, perusahaan keamanan siber mengidentifikasi kampanye distribusi malware yang disebut CoffeeLoader yang menyamar sebagai Armoury Crate untuk mengirimkan malware pencuri informasi ke sistem pengguna yang tidak curiga.
Perangkat yang Terdampak
- Laptop Asus ROG Flow Z13
- Handheld Asus ROG Ally X
- Berbagai laptop gaming Asus dengan Armoury Crate yang sudah terinstal
- Sistem yang menggunakan perangkat periferal Asus yang dikelola oleh Armoury Crate
Tindakan Segera Diperlukan untuk Semua Pengguna
Para ahli keamanan sangat merekomendasikan agar semua pemilik perangkat Asus mengambil tindakan segera untuk melindungi sistem mereka. Langkah utama melibatkan pembaruan Armoury Crate ke versi terbaru, yang mencakup patch untuk kerentanan yang ditemukan. Selain itu, pengguna harus mempertimbangkan untuk menjalankan pemindaian antivirus komprehensif untuk memastikan sistem mereka belum dikompromikan melalui vektor serangan lain.
Meskipun Asus melaporkan tidak ada bukti eksploitasi aktif dari kerentanan ini dalam serangan dunia nyata, peringkat keparahan tinggi dan potensi kompromi sistem membuat patching segera menjadi penting. Perusahaan telah merespons lebih cepat terhadap kerentanan ini dibandingkan dengan masalah keamanan sebelumnya, menunjukkan peningkatan proses internal untuk menangani pengungkapan keamanan dan penyebaran patch.