Qual artigo você está procurando?

CISA Flags Critical ASUS Live Update Flaw After Evidence of Active Exploitation

CISA Flags Critical ASUS Live Update Flaw After Evidence of Active Exploitation

A CISA (Cybersecurity and Infrastructure Security Agency) — agência de segurança cibernética dos EUA — recentemente adicionou uma falha crítica no ASUS Live Update ao seu catálogo de vulnerabilidades conhecidas por exploração ativa (KEV). Este tipo de alerta é emitido apenas quando há evidências de que agentes maliciosos já estão explorando o problema em ataques reais. The Hacker News

Essa vulnerabilidade, identificada como CVE-2025-59374, tem uma pontuação CVSS de 9.3, indicando um impacto extremamente alto caso não seja tratada adequadamente. Neste artigo, explicamos o que isso significa, os riscos envolvidos e como você ou sua organização podem se proteger.

O Que é ASUS Live Update e Por Que Isso Importa

O ASUS Live Update é (ou era) o utilitário oficial da ASUS para atualizar drivers e firmware em dispositivos da marca. Apesar de ser uma ferramenta legítima para manutenção de sistemas, ela tornou-se foco de atenção da CISA porque versões anteriores foram comprometidas através de uma invasão na cadeia de suprimentos — uma forma particularmente sofisticada de ataque em que o próprio software legítimo é adulterado antes de chegar ao usuário.

Essa vulnerabilidade não é apenas um “bug comum”, mas sim a consequência de um comprometimento da distribuição oficial, o que a torna mais perigosa e difícil de detectar por mecanismos tradicionais de proteção.

Proteja seu site e infraestrutura. Teste 30 dias grátis nossos serviços

Detalhes Técnicos do CVE-2025-59374

O que a CISA apontou?

  • A falha foi incluída na lista de vulnerabilidades ativamente exploradas em ataques reais. The Hacker News

  • O vetor de ataque foi um comprometimento da cadeia de suprimentos, onde versões modificadas do Live Update foram assinadas digitalmente e distribuídas como legítimas. radar.offseq.com

  • Apenas sistemas que instalaram essas versões foram afetados — mas o risco existe enquanto houver instalações vulneráveis ativas. Windows Forum

O que significa “exploração ativa”?

Exploração ativa significa que agentes maliciosos estão usando a falha para atacar sistemas reais agora mesmo — não é apenas um risco teórico. Isso eleva o nível de alerta e exige uma resposta imediata por parte de equipes de TI e administradores de rede.community.opentextcybersecurity.com

Como a exploração foi possível?

O ataque está ligado a uma campanha antiga chamada Operation ShadowHammer, realizada por um grupo avançado de ameaças que conseguiu inserir código malicioso no instalador do Live Update. Esse código malicioso só afetava certas máquinas identificadas por seus endereços MAC, mas teve alta criticidade devido à confiança que os usuários depositam em atualizações oficiais de software.

Esse tipo de ataque — supply chain compromise — é um dos piores cenários de segurança, pois usa mecanismos legítimos para distribuir código malicioso sem levantar suspeitas imediatas nos sistemas de defesa.

CISA Flags Critical ASUS Live Update Flaw After Evidence of Active Exploitation
CISA Flags Critical ASUS Live Update Flaw After Evidence of Active Exploitation

Quem está em risco?

Mesmo que o ASUS Live Update tenha alcance especialmente em desktops e laptops da ASUS, o risco pode ser mais amplo do que parece:

  • Empresas com grandes volumes de hardware ASUS
  • Redes corporativas sem inventário atualizado de software instalado
  • Sistemas desatualizados ou com suporte encerrado
  • Organizações que não monitoram integridade de software em endpoints

Organizações que não adotam práticas de segurança como Application Whitelisting, EDR (Endpoint Detection and Response) e verificação de integridade de software estão mais suscetíveis a ataques do tipo.

Clique aqui e teste por 30 dias grátis nossos serviços de segurança e hospedagem de sites

Medidas de Mitigação Recomendadas

Atualize ou Desinstale

A ASUS divulgou que a falha foi corrigida em versões posteriores do Live Update. Organizações e usuários devem:

  1. Verificar se o Live Update está instalado
  2. Atualizar para a versão mais recente, se disponível
  3. Desinstalar a ferramenta completamente se não for essencial

A CISA também recomenda descontinuar o uso da ferramenta, especialmente em ambientes de grande risco ou infraestruturas críticas. The Hacker News

Adote Boas Práticas de Segurança

O Perigo dos Ataques à Cadeia de Suprimentos

  • Monitoramento contínuo de aplicativos e sistemas
  • Verificação de assinaturas digitais de pacotes de software
  • Segmentação de rede para limitar movimento lateral
  • Aplicar políticas de patches de forma proativa

Ataques à cadeia de suprimentos representam um vetor de risco crescente no mundo da segurança digital. Eles acontecem quando um software legítimo — confiável por usuários e sistemas — é adulterado antes mesmo de chegar ao dispositivo final.Windows Forum

Esse tipo de ataque já afetou grandes empresas e fabricantes de hardware em todo o mundo, e a inclusão dessa vulnerabilidade no catálogo da CISA serve como um lembrete claro de que até mesmo sistemas considerados confiáveis podem ser comprometidos de maneiras inesperadas.

A inclusão da vulnerabilidade CVE-2025-59374 no catálogo de vulnerabilidades exploradas ativamente pela CISA é um alerta sério para administradores de sistemas, equipes de segurança e usuários finais. Uma falha originalmente distribuída através de um compromisso na cadeia de suprimentos mostra como a segurança moderna exige atenção não apenas a falhas de software, mas à forma como o software é entregue.

  • Atualize e remova imediatamente qualquer instância do ASUS Live Update.
  • Monitore sistemas e segmentos de rede para sinais de atividade suspeita.
  • Adote práticas robustas de patching e governança de software.


Fortaleça sua infraestrutura hoje mesmo — clique e teste por 30 dias grátis com a Hostec!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *