💻 Supply Chain Attack: CISA додає критичну вразливість ASUS Live Update до KEV-каталогу

Агентство з кібербезпеки та захисту інфраструктури США (CISA) вчора додало критичну вразливість утиліти ASUS Live Update до свого каталогу відомих експлуатованих вразливостей (KEV). Дефект, що відстежується як CVE-2025-59374 (рейтинг CVSS 9.3), описаний як “вбудована вразливість шкідливого коду”, яка виникла внаслідок складної компрометації ланцюжка постачання. Це означає, що офіційне програмне забезпечення від виробника було модифіковане зловмисниками на етапі розробки або розповсюдження. Хоча ASUS офіційно припинила підтримку цього клієнта на початку грудня 2025 року, мільйони пристроїв все ще мають його встановленим, що робить їх відкритими для атак. CISA наказала федеральним агентствам США повністю припинити використання цього інструменту та видалити його з усіх систем до 7 січня 2026 року через високий ризик активної експлуатації.

Ця атака нагадує сумнозвісну операцію “ShadowHammer”, але з новими методами обходу сучасних EDR-систем. Зловмисники використовували легітимні сервери оновлень ASUS для доставки шкідливого пейлоаду, що дозволило їм обійти більшість традиційних засобів захисту. Компанія ASUS закликала користувачів негайно оновитися до версії 3.6.15 або вище (останньої доступної версії перед завершенням підтримки), щоб закрити критичну прогалину. Фахівці з безпеки наголошують, що вразливості в інструментах автоматичного оновлення є “святим граалем” для хакерів, оскільки вони мають найвищі привілеї в системі. Цей випадок змушує ІТ-спільноту знову переглянути довіру до стороннього ПЗ, що постачається разом із залізом (bloatware), та вимагати від виробників більшої прозорості у процесах оновлення прошивок та драйверів.