AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Vulnerabilidad Crítica en ASUS Armoury Crate Permite Escalada de Privilegios a Nivel SYSTEM en Windows

Introducción

En los últimos días, ha salido a la luz una vulnerabilidad grave que afecta al software ASUS Armoury Crate, ampliamente utilizado en entornos domésticos y corporativos para la gestión de hardware y personalización de sistemas ASUS. Este fallo de seguridad permite a actores maliciosos escalar privilegios hasta el nivel SYSTEM en sistemas operativos Windows, comprometiendo así la integridad y confidencialidad de los dispositivos afectados. Dada la popularidad de este software, el riesgo es significativo y requiere atención inmediata por parte de los profesionales de ciberseguridad.

Contexto del Incidente o Vulnerabilidad

ASUS Armoury Crate es una aplicación central en el ecosistema de dispositivos ASUS, empleada para monitorización de hardware, control de periféricos y actualización de drivers y firmware. Según el aviso publicado, la vulnerabilidad afecta a versiones previas a la 5.7.3.0, lanzada en junio de 2024. El fallo fue reportado por un investigador de seguridad independiente a través del programa de divulgación responsable de ASUS, y ha sido catalogado con una puntuación CVSS de 8.8, lo que la sitúa en el rango de severidad alta.

El impacto potencial de esta vulnerabilidad es amplio, ya que Armoury Crate viene preinstalado en muchos portátiles, placas base y equipos de sobremesa ASUS, tanto en entornos de usuario final como en equipos corporativos y de gaming profesional. La facilidad de explotación del fallo y la posibilidad de obtener privilegios SYSTEM hacen que la superficie de ataque sea considerable.

Detalles Técnicos

La vulnerabilidad ha sido identificada con el identificador CVE-2024-3079. Se encuentra en el servicio de backend de Armoury Crate, que se ejecuta con privilegios elevados en el sistema operativo Windows. El fallo radica en un control deficiente de los permisos de acceso en el servicio ACService.exe, el cual expone interfaces RPC que pueden ser manipuladas por usuarios locales no privilegiados.

El ataque se alinea con las técnicas y tácticas descritas en el framework MITRE ATT&CK, específicamente en la técnica T1068 (Exploitation for Privilege Escalation) y T1546 (Event Triggered Execution). Los investigadores han demostrado que un atacante con acceso local puede interactuar con el servicio vulnerable y ejecutar código arbitrario con privilegios SYSTEM, mediante la manipulación de llamadas a procedimientos remotos mal validadas.

Se han publicado pruebas de concepto (PoC) en plataformas como GitHub, y ya se han observado módulos experimentales en frameworks de explotación como Metasploit y Cobalt Strike. Los principales Indicadores de Compromiso (IoC) incluyen la presencia de procesos anómalos ejecutados por el servicio ACService.exe y registros de acceso inusuales a las interfaces RPC asociadas.

Impacto y Riesgos

La explotación de CVE-2024-3079 permite a un atacante local escalar sus privilegios al máximo nivel permitido en Windows, facilitando la instalación de malware persistente, la desactivación de soluciones de seguridad, la exfiltración de información sensible y el movimiento lateral dentro de la red corporativa. En entornos regulados por normativas como GDPR y NIS2, una explotación exitosa puede suponer la exposición de datos personales, sanciones económicas y daños reputacionales.

Según estimaciones de BleepingComputer, más del 70% de los dispositivos ASUS activos podrían estar ejecutando versiones vulnerables, lo que eleva el riesgo de explotación masiva, especialmente en organizaciones que no gestionan de forma centralizada el despliegue de parches de software de fabricantes OEM.

Medidas de Mitigación y Recomendaciones

ASUS ha publicado una actualización de Armoury Crate (versión 5.7.3.0) que corrige el fallo de seguridad. Se recomienda a todos los administradores de sistemas y responsables de seguridad la actualización inmediata del software en todos los dispositivos afectados. Es esencial verificar la versión instalada y automatizar el despliegue de parches en entornos corporativos.

Adicionalmente, se recomienda monitorizar los logs del sistema para detectar actividades anómalas relacionadas con ACService.exe, así como restringir el acceso local innecesario en los endpoints. La segmentación de red y la aplicación de políticas de mínimos privilegios (Least Privilege) ayudarán a limitar el alcance de un posible ataque.

Opinión de Expertos

Especialistas en ciberseguridad, como David Martínez, analista senior de amenazas en S21sec, advierten: «La combinación de software de gestión de hardware y privilegios elevados es un vector de ataque recurrente. La rapidez en la aplicación de parches y la revisión de permisos en servicios críticos son claves para reducir la exposición». Además, expertos del CERT-EU han emitido alertas a organizaciones del sector público y privado, enfatizando la importancia de la gestión de vulnerabilidades en software OEM.

Implicaciones para Empresas y Usuarios

Para las empresas, la presencia de Armoury Crate en equipos de usuario final o estaciones de trabajo dedicadas a tareas de diseño, ingeniería o gaming representa un riesgo considerable. Una vez obtenidos privilegios SYSTEM, un atacante puede sortear controles EDR, modificar configuraciones críticas y obtener persistencia avanzada. Esto puede traducirse en brechas de datos, interrupciones operativas y cumplimiento deficiente de normativas como GDPR.

En el caso de usuarios domésticos, el riesgo reside en la posible instalación de malware que eluda soluciones antivirus tradicionales, comprometiendo la privacidad y el correcto funcionamiento del sistema.

Conclusiones

La vulnerabilidad CVE-2024-3079 en ASUS Armoury Crate evidencia la importancia de mantener actualizados los componentes de software de gestión OEM y de aplicar buenas prácticas de hardening en endpoints Windows. Ante la disponibilidad de exploits públicos y la alta prevalencia del software afectado, la actualización inmediata y la monitorización proactiva son esenciales para mitigar el riesgo.

(Fuente: www.bleepingcomputer.com)