Vulnerabilidade na ASUS Live Update: A História por trás da CVE-2025-59374
Recentemente, a vulnerabilidade CVE-2025-59374, ligada ao software ASUS Live Update, voltou a ser o foco da atenção no setor de segurança cibernética. Com reportagens que sugerem que o risco dessa falha está ressurge, é crucial esclarecer a natureza da vulnerabilidade e o que realmente isso implica para os usuários.
Um Olhar Detalhado Sobre a CVE-2025-59374
Ao analisar a CVE-2025-59374, fica claro que não se trata de uma nova ameaça; pelo contrário, essa vulnerabilidade documenta um evento histórico de ataque à cadeia de suprimentos ocorrido entre 2018 e 2019, conhecido como ataque "ShadowHammer". Nesse incidente, variantes maliciosas do software ASUS Live Update foram entregues a um número restrito de sistemas alvos, comprometendo seu funcionamento.
A descrição precisa da CVE indica que determinadas versões do cliente ASUS Live Update foram distribuídas com modificações indesejadas. Esses binários alterados poderiam levar dispositivos específicos a executar ações não intencionais. Importante ressaltar que apenas aqueles aparelhos que cumpriam certas condições e que rodavam as versões comprometidas foram afetados. Desde outubro de 2021, o software ASUS Live Update deixou de receber suporte, o que significa que nenhum dispositivo atualmente suportado está em risco.
A natureza do comunicado e a categorização do CVE como ‘não suportado quando atribuído’ reforçam que se trata de um produto já obsoleto. A companhia ASUS, por meio do seu portal, já havia se manifestado a respeito desse problema em um advisory que data de 2019.
Contexto das Atualizações Recentes
Embora recentes atualizações sobre a CVE possam ter gerado confusão, é fundamental entender que a inclusão da vulnerabilidade no catálogo de Vulnerabilidades Conhecidas e Exploited (KEV) do CISA não indica uma exploração ativa em andamento. O CISA afirma que a adição de uma falha ao catálogo não significa que uma exploração está sendo observada atualmente. Esse registro pode fazer parte de um esforço mais amplo para documentar e formalizar ataques que já eram bem conhecidos antes da emissão do CVE.
Adicionalmente, o CISA fez referência à sua Diretiva Operacional 22-01, que destaca que qualquer vulnerabilidade, independentemente de sua data, pode ser adicionada ao catálogo KEV se houver relatos corretos de exploração ativa.
Atualizações na Documentação
Em continuidade, a ASUS também atualizou seu FAQ em dezembro de 2025, que, embora tenha sido revisado, não representa uma nova abordagem sobre os riscos associados ao software. O FAQ menciona que a última versão do Live Update, a 3.6.15, foi anunciada como a última disponível. Notavelmente, copies anteriores desse FAQ recomendavam a atualização para versões superiores, como a 3.6.8, para resolver problemas de segurança, mas essa orientação permanece sem novas mudanças.
A ausência de uma data exata para a publicação inicial do FAQ levanta questões sobre o quão recente e significativa é a atualização. Esse tipo de revisão poderia ser interpretado como uma maneira de manter a documentação atual, ao invés de sinalizar um risco emergente.
Medidas Preventivas para Usuários
Diante de todo esse contexto, usuários e administradores de sistemas devem se assegurar de que estão utilizando a versão mais recente do software, embora seja importante esclarecer que a versão citada como a última disponível não traz novas soluções emergenciais. A versão 3.6.15, que é mencionada na documentação atualizada, já circula desde março de 2024, o que reforça que a urgência para uma atualização imediata parece não se aplicar no momento.
CVE-2025-59374 representa portanto um registro formal de um ataque anteriormente bem documentado, e as atualizações da ASUS, bem como a comunicação do CISA, ressaltam que não há necessidade de alarmismo em relação a um risco inédito.
Reflexões Finais
É vital para equipes de segurança não tratarem vulnerabilidades ligadas ao CISA como urgentemente críticas, especialmente quando se referem a softwares que já foram descontinuados ou incidentes que já foram resolvidos. A infraestrutura de TI deve ser gerida com uma compreensão contextual das vulnerabilidades e sua aplicabilidade atual.
No final, a postura mais prudente é a de continuar atualizando sistemas com software suportado, evitando mitigar ameaças que já não têm relevância no ambiente atual. Essa abordagem proativa e informada será decisiva para evitar alucinações sobre problemas que, embora históricos, não oferecem um risco ativo no presente.

Deixe um comentário