MÜNCHEN (IT BOLTWISE) – Die Sicherheitslücken in Asus-Mainboards, die durch eine fehlerhafte Update-Automatik verursacht werden, werfen erneut ein Schlaglicht auf die Risiken veralteter Sicherheitskonzepte. Trotz wiederholter Warnungen von Experten bleibt die Gefahr bestehen, dass Angreifer über diese Schwachstellen Malware auf betroffenen Systemen installieren können.

Die jüngsten Sicherheitslücken in Asus-Mainboards, die durch die Update-Automatik für Windows-Software verursacht werden, sind ein weiteres Beispiel für die Gefahren, die von veralteten Sicherheitskonzepten ausgehen. Diese Schwachstellen, die unter den Bezeichnungen CVE-2025-3462 und CVE-2025-3463 bekannt sind, ermöglichen es Angreifern, Malware auf betroffenen Systemen zu installieren. Besonders kritisch ist, dass diese Lücken über die im UEFI-BIOS verankerte Download-Automatik ausgenutzt werden können, ein Konzept, das seit über einem Jahrzehnt als unsicher gilt.
Die Update-Automatik von Asus, die für die Funktionen ‘Armoury Crate’ und ‘DriverHub’ verantwortlich ist, hat sich als besonders anfällig erwiesen. Während Asus bereits ein Update für ‘Armoury Crate’ bereitgestellt hat, wird ‘DriverHub’ weiterhin über die fehlerhafte Automatik verteilt. Diese Schwachstellen nutzen die Windows Platform Binary Table (WPBT), um Software automatisch zu installieren, selbst wenn keine Internetverbindung besteht. Dies bedeutet, dass selbst bei einem Austausch oder Überschreiben aller Datenträger die Gefahr einer erneuten Installation besteht.
Ein besonders alarmierender Aspekt ist die unzureichende Umsetzung von Sicherheitsprüfungen durch Asus, wie der neuseeländische Programmierer ‘MrBruh’ im April 2025 entdeckte. Er konnte zeigen, dass es möglich ist, beliebige Dateien von einem entsprechend benannten Webserver herunterzuladen und mit Administratorrechten zu installieren. Obwohl es wenig wahrscheinlich ist, dass diese Lücke bereits ausgenutzt wurde, zeigt sie doch die Dringlichkeit, mit der Hersteller ihre Sicherheitskonzepte überdenken müssen.
Die Problematik ist nicht neu: Bereits vor der Einführung von UEFI gab es BIOS-Funktionen, die ähnliche Risiken bargen. Ein bekanntes Beispiel ist das Antidiebstahl-Tool Computrace, das seit 2014 für seine Sicherheitslücken bekannt ist. Auch andere Hersteller wie Lenovo und Gigabyte haben in der Vergangenheit ähnliche Probleme mit ihren Update-Automatiken gehabt. Diese wiederkehrenden Sicherheitslücken zeigen, dass die Branche aus früheren Fehlern nicht ausreichend gelernt hat.
Für Nutzer von Asus-Mainboards bedeutet dies, dass sie besonders wachsam sein müssen. Ein BIOS-Update kann helfen, die Sicherheitslücken zu schließen, doch bleibt die grundsätzliche Problematik bestehen, solange die Update-Automatik nicht grundlegend überarbeitet wird. Experten raten dazu, regelmäßig die Codesignaturen und den Download-Ursprung von Software zu überprüfen, um sich gegen Malware zu schützen.
Die aktuellen Entwicklungen verdeutlichen die Notwendigkeit, dass Hersteller ihre Sicherheitsstrategien anpassen müssen, um den steigenden Anforderungen gerecht zu werden. Die Implementierung sicherer Update-Mechanismen und die regelmäßige Überprüfung von Sicherheitsprotokollen sind entscheidend, um das Vertrauen der Nutzer zu gewinnen und zu erhalten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Expert*in für Erbenmanagement und KI Use Cases (Kundenservice)

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

AI Solution Strategist (m/w/d)

Projektleiter Facility Management für innovative Großprojekte (KI-Campus) mit Fokus Logistik (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in Asus-Mainboards: Ein altes Problem in neuem Gewand" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in Asus-Mainboards: Ein altes Problem in neuem Gewand" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in Asus-Mainboards: Ein altes Problem in neuem Gewand« bei Google Deutschland suchen, bei Bing oder Google News!