{"id":108506,"date":"2026-05-03T14:31:11","date_gmt":"2026-05-03T14:31:11","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/108506\/"},"modified":"2026-05-03T14:31:11","modified_gmt":"2026-05-03T14:31:11","slug":"asus-update-tools-neue-sicherheitsluecken-erschuettern-vertrauen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/108506\/","title":{"rendered":"ASUS-Update-Tools: Neue Sicherheitsl\u00fccken ersch\u00fcttern Vertrauen"},"content":{"rendered":"<p>Der taiwanische Hardware-Hersteller ASUS hat Ende April zus\u00e4tzliche Sicherheits-Bulletins f\u00fcr seine Wartungsprogramme ver\u00f6ffentlicht. Nur wenige Monate nach dem weitreichenden Lieferketten-Angriff auf das Programm ASUS Live Update r\u00fccken nun weitere Werkzeuge wie der ASUS Member Center und DriverHub in den Fokus von Sicherheitsforschern.<\/p>\n<p>Die Entdeckung neuer Schwachstellen, die eine Manipulation von Update-Paketen erm\u00f6glichen, versch\u00e4rft die Diskussion \u00fcber das Vertrauen in automatisierte Systemaktualisierungen.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der aktuellen Sicherheitsl\u00fccken bei gro\u00dfen Herstellern ist der Schutz der eigenen Ger\u00e4te wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-AD1of2-EAID-879374-CWBNC-BCPID_16088\" rel=\"noopener nofollow\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Kritische L\u00fccken in DriverHub und Member Center<\/p>\n<p>In der letzten Aprilwoche aktualisierte ASUS seine Sicherheitshinweise f\u00fcr das Tool DriverHub. Die unter der Kennung CVE-2026-1880 gef\u00fchrte Schwachstelle betrifft Versionen bis einschlie\u00dflich 1.0.6.12. Laut IT-Sicherheitsexperten erm\u00f6glicht die L\u00fccke Angreifern, den Installationsprozess zu unterwandern. Besonders kritisch: die mangelhafte Integrit\u00e4tspr\u00fcfung w\u00e4hrend der Ausf\u00fchrung.<\/p>\n<p>Nahezu zeitgleich warnten Forscher vor einer weiteren Sicherheitsl\u00fccke im ASUS Member Center. Diese als CVE-2026-3428 identifizierte Schwachstelle wird als \u201eDownload von Code ohne Integrit\u00e4tspr\u00fcfung\u201c eingestuft. Sie basiert auf einer sogenannten Race-Condition vom Typ Time-of-Check Time-of-Use (TOC-TOU).<\/p>\n<p>Dabei existiert ein kritisches Zeitfenster zwischen der Verifizierung einer heruntergeladenen Update-Datei und deren tats\u00e4chlicher Ausf\u00fchrung. Lokale Angreifer k\u00f6nnten diesen Moment nutzen, um das legitime Update-Paket durch eine sch\u00e4dliche Datei zu ersetzen. Da der Installationsprozess mit administrativen Rechten abl\u00e4uft, f\u00fchrt dies zu einer vollst\u00e4ndigen Kompromittierung des betroffenen Systems.<\/p>\n<p>Diese Vorf\u00e4lle reihen sich in eine Serie von Sicherheitsproblemen ein, die den Hersteller seit dem vergangenen Jahr begleiten. Erst im Fr\u00fchjahr wurden Details zu einer \u00e4hnlichen Sicherheitsl\u00fccke bei ASUS ROG-Peripherietreibern bekannt. Branchenanalysten beobachten mit Sorge, dass gerade die Werkzeuge f\u00fcr die Sicherheit der Ger\u00e4te immer wieder selbst zum Einfallstor f\u00fcr Malware werden.<\/p>\n<p>Das Erbe von ShadowHammerLesen Sie auch:<a href=\"https:\/\/borncity.com\/news\/macbook-neo-sprengt-alle-erwartungen-apple-mit-rekordquartal\/\" class=\"bc-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">MacBook Neo sprengt alle Erwartungen: Apple mit Rekordquartal<\/a><\/p>\n<p>Die aktuelle Sensibilit\u00e4t gegen\u00fcber ASUS-Update-Tools ist untrennbar mit dem massiven Vorfall verbunden, der Ende des letzten Jahres unter der Bezeichnung Operation ShadowHammer f\u00fcr Schlagzeilen sorgte. Die US-Sicherheitsbeh\u00f6rde CISA hatte die Schwachstelle CVE-2025-59374 in das Verzeichnis der aktiv ausgenutzten Sicherheitsl\u00fccken aufgenommen und Bundesbeh\u00f6rden angewiesen, die Nutzung von ASUS Live Update bis Anfang Januar 2026 einzustellen.<\/p>\n<p>Bei diesem Angriff gelang es einer hochspezialisierten Hackergruppe, die offiziellen Update-Server des Unternehmens zu kompromittieren. Sie schleusten trojanisierte Versionen des Live-Update-Clients ein, die mit legitimen digitalen Zertifikaten von ASUS signiert waren. Die Besonderheit dieses Angriffs lag in seiner chirurgischen Pr\u00e4zision: Die Malware pr\u00fcfte die MAC-Adressen der Zielger\u00e4te gegen eine Liste von over 600 spezifischen Zielen.<\/p>\n<p>Obwohl ASUS den Support f\u00fcr Live Update im Dezember offiziell beendete, zeigt die Resonanz auf die neuen Funde in DriverHub und Member Center, dass das Vertrauen der Nutzer nachhaltig gest\u00f6rt ist. Experten betonen, dass die neuen Schwachstellen das gleiche strategische Ziel verfolgen: die Ausnutzung vertrauensw\u00fcrdiger Kommunikationskan\u00e4le zwischen Hersteller und Endkunde.<\/p>\n<p>Mobile Security: Quellcode-Kompromittierung bei Smartphones<\/p>\n<p>Das Sicherheitsproblem beschr\u00e4nkt sich nicht nur auf den PC-Sektor. Im Dezember best\u00e4tigte ASUS einen schwerwiegenden Vorfall bei einem Zulieferer. Eine Ransomware-Gruppe namens Everest behauptete, \u00fcber ein Terabyte Daten gestohlen zu haben, darunter den Quellcode f\u00fcr die Bildverarbeitung der Kamera-Module von ASUS-Mobiltelefonen.<\/p>\n<p>Die ver\u00f6ffentlichten Screenshots der Angreifer zeigten Verzeichnisse, die sich auf mehrere Generationen der ROG Phone- und Zenfone-Serien bezogen. ASUS stellte klar, dass keine internen Systeme des Unternehmens betroffen seien und keine Nutzerdaten abflossen.<\/p>\n<p>Dennoch wiesen Cybersicherheitsexperten auf langfristige Risiken hin. Ein tiefer Einblick in die Programmierung erm\u00f6glicht es Angreifern, bisher unbekannte Schwachstellen in Treibern oder der Firmware zu finden.<\/p>\n<p>Interessanterweise fiel dieser Vorfall zeitlich mit der Ank\u00fcndigung zusammen, dass ASUS im Jahr 2026 keine neuen Smartphone-Modelle auf den Markt bringen werde. W\u00e4hrend das Unternehmen versicherte, bestehende Ger\u00e4te weiterhin mit Sicherheits-Updates zu versorgen, wirft die Kompromittierung des Kamera-Quellcodes Fragen zur langfristigen Integrit\u00e4t dieser Updates auf.<\/p>\n<p>Anzeige<\/p>\n<p>Da Cyberkriminelle zunehmend Schwachstellen in der Smartphone-Software ausnutzen, sind regelm\u00e4\u00dfige Aktualisierungen unverzichtbar. Wie Sie Ihr Android-Ger\u00e4t durch die richtigen Updates und Einstellungen vor Malware sch\u00fctzen, erkl\u00e4rt dieser kostenlose Report. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-AD2of2-EAID-879374-CWBNC-BCPID_16088\" rel=\"noopener nofollow\" target=\"_blank\">5 einfache Schritte f\u00fcr ein sichereres Android-Smartphone<\/a><\/p>\n<p>Bedrohung durch das KadNap-Botnetz<\/p>\n<p>Seit M\u00e4rz 2026 berichten Sicherheitsforscher \u00fcber ein massives Botnetz, das vor allem ASUS-Router infiziert hat. Sch\u00e4tzungen gehen von mehr als 14.000 kompromittierten Ger\u00e4ten aus. Die Malware namens KadNap nutzt ein dezentrales Kommunikationsprotokoll, um die IP-Adressen der Kontrollserver zu verschleiern.<\/p>\n<p>KadNap nistet sich h\u00e4ufig \u00fcber bekannte, aber unbenannte Schwachstellen oder durch Brute-Force-Angriffe auf die Administrationsoberfl\u00e4chen ein. Einmal infiziert, werden die Router \u00fcber einen Dienst namens Doppelganger als anonyme Proxys an andere Cyberkriminelle vermietet. Dieser Vorfall unterstreicht die Warnungen von Experten, dass veraltete oder nicht zeitnah gepatchte Firmware eine dauerhafte Gefahr darstellt.<\/p>\n<p>Empfehlungen f\u00fcr Verbraucher und Unternehmen<\/p>\n<p>Sicherheitsbeh\u00f6rden raten allen ASUS-Nutzern zu sofortigen Ma\u00dfnahmen. F\u00fcr Programme wie DriverHub und den Member Center sollten umgehend die \u00fcber die offiziellen Support-Seiten bereitgestellten Patches installiert werden.<\/p>\n<p>Dar\u00fcber hinaus wird empfohlen:<br \/>\u2013 Den Einsatz von ASUS Live Update vollst\u00e4ndig einzustellen, da das Programm das Ende seines Lebenszyklus erreicht hat<br \/>\u2013 Netzwerk-Router auf die neueste Firmware-Version zu aktualisieren und den Fernzugriff auf die Administrationsoberfl\u00e4che zu deaktivieren<br \/>\u2013 Auf ungew\u00f6hnliches Systemverhalten zu achten, das auf eine Eskalation von Benutzerrechten hindeuten k\u00f6nnte<\/p>\n<p>Ausblick<\/p>\n<p>Die H\u00e4ufung von Sicherheitsvorf\u00e4llen bei einem der weltweit f\u00fchrenden Hardware-Anbieter verdeutlicht die Komplexit\u00e4t moderner Lieferketten. F\u00fcr ASUS bedeutet die Bew\u00e4ltigung dieser Krise nicht nur das Schlie\u00dfen technischer L\u00fccken, sondern eine grundlegende Neuausrichtung der Sicherheitsarchitektur. Das Unternehmen hat bereits angek\u00fcndigt, seine Prozesse f\u00fcr die koordinierte Offenlegung von Schwachstellen zu verst\u00e4rken.<\/p>\n<p>F\u00fcr die IT-Branche insgesamt bleibt der Schutz von Update-Infrastrukturen eine der gr\u00f6\u00dften Herausforderungen. Wenn das Vertrauen in den \u201ePatch\u201c verloren geht, bleiben Systeme ungesch\u00fctzt \u2013 ein Szenario, das die globale Cybersicherheit vor massive Probleme stellen w\u00fcrde.<\/p>\n","protected":false},"excerpt":{"rendered":"Der taiwanische Hardware-Hersteller ASUS hat Ende April zus\u00e4tzliche Sicherheits-Bulletins f\u00fcr seine Wartungsprogramme ver\u00f6ffentlicht. Nur wenige Monate nach dem&hellip;\n","protected":false},"author":2,"featured_media":108507,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,2937,45,60,59,2473,1378,44,64,333,61,63,62],"class_list":{"0":"post-108506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-cybersicherheit","10":"tag-schweiz","11":"tag-science","12":"tag-science-technology","13":"tag-sicherheitsluecken","14":"tag-software-updates","15":"tag-switzerland","16":"tag-technik","17":"tag-technologie","18":"tag-technology","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116511124481253960","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/108506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=108506"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/108506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/108507"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=108506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=108506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=108506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}