TILLBEHÖR

HP korrigerar en allvarlig sårbarhet för eskalering av OMEN-förarbehörighet

En stor sårbarhet i OMEN Command Center-drivrutinen har korrigerats av HP.

På tisdagen publicerade forskare från SentinelLabs en teknisk djupdykning om buggen, spårad som CVE-2021-3437 och utfärdad med en CVSS-poäng på 7,8.

SentinelLabs säger att det allvarliga felet påverkar “miljontals enheter över hela världen”, inklusive ett brett utbud av OMEN-spelbärbara och stationära datorer, såväl som HP Pavilion och HP ENVY-modeller.

Hittad av SentinelLabs forskare Kasif Dekel, CVE-2021-3437 är en sårbarhet för privilegieeskalering i HP OMEN Command Center. Spelhubben kan användas för att justera inställningarna efter en spelares preferenser – inklusive fläkthastigheter och överklockning – samt för att övervaka en PC och nätverks övergripande prestanda.

En drivrutin som utvecklats av HP och som används av programvaran, HpPortIox64.sys, är källan till säkerhetsproblemet. Enligt forskarna kommer koden delvis från WinRing0.sys, en OpenLibSys-drivrutin som används för att hantera åtgärder inklusive läs/skriv kärnminne.

“Kopplingen mellan de två drivrutinerna kan lätt ses eftersom metadatainformationen på vissa signerade HP-versioner visar det ursprungliga filnamnet och produktnamnet”, noterade SentinelLabs.

Privilege-eskaleringsbuggar har hittats i WinRing0.sys-drivrutinen tidigare, inklusive brister som tillåter användare att utnyttja IOCTLs gränssnitt för att utföra åtgärder på hög nivå.

Flera kodrader i förarens IOCTL-systemanropsfunktion “tillåter användarlägesapplikationer med låga privilegier att läsa/skriva 1/2/4 byte till eller från en IO-port”, säger teamet, som potentiellt kan utnyttjas för att tillåta oprivilegierade användare att utföra åtgärder på systemnivå.

“Det här felet med hög allvarlighetsgrad, om det utnyttjas, kan tillåta alla användare på datorn, även utan privilegier, att eskalera privilegier och köra kod i kärnläge”, säger forskarna. “Bland de uppenbara missbruken av sådana sårbarheter är att de kan användas för att kringgå säkerhetsprodukter. En angripare med tillgång till en organisations nätverk kan också få tillgång till att exekvera kod på oparpade system och använda dessa sårbarheter för att få lokal höjning av privilegier. Angripare kan använd sedan andra tekniker för att svänga till det bredare nätverket, som rörelse i sidled.”

HP OMEN Gaming Hub före version 11.6.3.0 och HP OMEN Gaming Hub SDK-paketet, före 1.0.44, påverkas. I skrivande stund finns det inga bevis för att insekten har utnyttjats i naturen.

SentinelLabs rapporterade sina resultat den 17 februari 2021. Den 14 maj skickade HP en föreslagen korrigering till forskarna, men det visade sig att plåstret inte var tillräckligt. Teknikjättens säkerhetsteam ändrade sedan sin taktik och inaktiverade den sårbara funktionen för att lösa säkerhetsbristen, levererad den 7 juni. En korrigerad version av programvaran gjordes tillgänglig den 27 juli i Microsoft Store.

“Vi skulle vilja tacka HP för deras inställning till vårt avslöjande och för att de snabbt åtgärdade sårbarheterna”, kommenterade forskarna. “Vi uppmanar användare av dessa produkter att se till att de vidtar lämpliga mildrande åtgärder utan dröjsmål.”

HP har publicerat en säkerhetsrådgivning om CVE-2021-3437, som beskriver felet som ett problem med privilegieupptrappning och denial-of-service.

“Vi övervakar ständigt säkerhetslandskapet och värdearbete som hjälper oss att identifiera nya potentiella hot”, sa HP till ZDNet. “Vi har publicerat en säkerhetsbulletin. Våra kunders säkerhet har alltid högsta prioritet och vi uppmanar alla kunder att hålla sina system uppdaterade.”

Tidigare och relaterad täckning


Har du ett tips? Kom i kontakt säkert via WhatsApp | Signalera på +447713 025 499, eller över på Keybase: charlie0


Botón volver arriba

Ad blocker detected

You must remove the AD BLOCKER to continue using our website THANK YOU