网络安全研究人员周二披露了有关 HP OMEN 游戏中心的驱动程序软件中一个严重漏洞的详细信息,该漏洞影响了全球数百万台 HP OMEN 游戏计算机。
根据极牛网GEEKNB.COM小编的梳理,该漏洞跟踪为CVE-2021-3437(CVSS 评分:7.8),该漏洞可能允许黑客在不需要管理员权限的情况下将权限提升到内核模式,从而允许他们禁用安全产品、覆盖系统组件,甚至破坏操作系统。网络安全公司 SentinelOne 发现并向惠普报告了这一缺陷,但表示没有发现野外利用的证据。此后,这家计算机硬件公司向其客户发布了安全更新以解决这些漏洞。
问题本身源于一个名为OMEN Command Center的组件,该组件预装在 HP OMEN 品牌的笔记本电脑和台式机上,也可以从 Microsoft Store 下载。该软件除了通过 Vitals 仪表板监控 GPU、CPU 和 RAM 外,还旨在帮助微调网络流量和超频游戏 PC,以提高计算机性能。
HP OMEN Command Center 包含一个驱动程序,虽然表面上是由 HP 开发的,但实际上是基于另一个充满已知漏洞的驱动程序进行修改开发的。在适当的情况下,可以访问组织网络的攻击者还可以访问在未打补丁的系统上执行代码并利用这些漏洞获得本地特权提升。然后攻击者可以利用其他技术转向更广泛的网络,例如横向移动。
根据极牛网GEEKNB.COM小编的梳理,有问题的驱动程序是 HpPortIox64.sys,它的功能来自 OpenLibSys 开发的WinRing0.sys,这是个充满已知漏洞的驱动程序,它是去年发现的 EVGA Precision X1 软件中本地权限提升漏洞的来源(CVE-2020-14979,CVSS 评分: 7.8) 。
WinRing0 允许用户读取和写入任意物理内存,读取和修改特定于模型的寄存器 ( MSR ),以及读取/写入主机上的 IO 端口。这些功能旨在由驱动程序的开发人员提供。但是,由于低权限用户可以发出这些请求,因此它们提供了本地权限提升的机会。
核心问题源于这样一个事实,即驱动程序接受输入/输出控制 ( IOCTL ) 调用而不应用任何类型的ACL实施,从而允许恶意行为者不受限制地访问上述功能,包括覆盖由特权进程加载的二进制文件的能力并最终以提升的权限运行代码。
为了减少带有暴露的 IOCTL 处理程序的设备驱动程序提供的攻击面,开发人员应该对设备对象实施强 ACL,验证用户输入,而不是将通用接口暴露给内核模式操作。该调查结果标志着 WinRing0.sys 第二次因在 HP 产品中引起安全问题而受到关注。
2019 年 10 月,SafeBreach Labs揭示了驱动程序随附的 HP Touchpoint Analytics 软件 (CVE-2019-6333) 中的一个严重漏洞,从而可能允许威胁行为者利用该组件读取任意内核内存并通过以下方式有效地将恶意负载列入许可名单签名验证绕过。
这家位于山景城的公司披露了有关戴尔固件更新驱动程序“ dbutil_2_3.sys ”中多个权限提升漏洞的详细信息,该漏洞已被披露超过 12 年。然后在 7 月,它还公开了一个影响“ ssport.sys ”的高严重性缓冲区溢出漏洞,该漏洞用于惠普、施乐和三星打印机,该漏洞在 2005 年以前一直未被发现。
极牛网精选文章《惠普游戏驱动爆重大漏洞,影响全球数百万台Windows计算机》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16297.html