Et sårbart sårbarhet i OMEN Command Center driverprogramvare har blitt lappet av HP.
Tirsdag publiserte forskere fra SentinelLabs et teknisk dypdykk på feilen, sporet som CVE-2021-3437 og utstedt med en CVSS-score på 7,8.
SentinelLabs sier at feilen med høy alvorlighetsgrad påvirker “millioner av enheter over hele verden”, inkludert et stort utvalg bærbare datamaskiner og stasjonære PC-spill, samt HP Pavilion- og HP ENVY-modeller.
Fant av SentinelLabs-forsker Kasif Dekel, CVE-2021-3437 er et sårbarhet ved opptrapping av privilegier i HP OMEN Command Center. Spillhubben kan brukes til å justere innstillingene til en spillers preferanse – inkludert viftehastigheter og overklokking – samt til å overvåke en PC og nettverks generelle ytelse.
En driver utviklet av HP og brukt av programvaren, HpPortIox64.sys, er kilden til sikkerhetsproblemet. Ifølge forskerne kommer koden delvis fra WinRing0.sys, en OpenLibSys -driver som brukes til å administrere handlinger, inkludert lese/skrive -kjerneminne.
“Koblingen mellom de to driverne kan lett sees som på noen signerte HP -versjoner metadatainformasjonen viser det originale filnavnet og produktnavnet,” bemerket SentinelLabs.
Eskaleringsfeil for privilegier har blitt funnet i WinRing0.sys-driveren tidligere, inkludert feil som tillater brukere å utnytte IOCTL-grensesnittet til å utføre handlinger på høyt nivå.
Flere kodelinjer i driverens IOCTL -systemanropsfunksjon “tillater brukermodusprogrammer med lave rettigheter å lese/skrive 1/2/4 byte til eller fra en IO -port,” sier teamet, som potensielt kan utnyttes for å tillate uprivilegerte brukere å utføre handlinger på systemnivå.
“Denne feilen med høy alvorlighetsgrad, hvis den utnyttes, kan tillate enhver bruker på datamaskinen, selv uten privilegier, å eskalere privilegier og kjøre kode i kjernemodus,” sier forskerne. “Blant de åpenbare overgrepene mot slike sårbarheter er at de kan brukes til å omgå sikkerhetsprodukter. En angriper med tilgang til en organisasjons nettverk kan også få tilgang til å utføre kode på upatchede systemer og bruke disse sårbarhetene for å få lokale forhøyelser av privilegier. Angripere kan bruk deretter andre teknikker for å svinge til det bredere nettverket, som bevegelse på siden. “
HP OMEN Gaming Hub før versjon 11.6.3.0 og HP OMEN Gaming Hub SDK -pakken, før 1.0.44, påvirkes. I skrivende stund er det ingen bevis for at feilen har blitt utnyttet i naturen.
SentinelLabs rapporterte sine funn 17. februar 2021. Innen 14. mai sendte HP en foreslått løsning til forskerne, men det ble funnet at lappen ikke var tilstrekkelig. Teknologigigantens sikkerhetsteam endret deretter taktikk og deaktiverte den sårbare funksjonen for å løse sikkerhetsfeilen, levert 7. juni. En oppdateret versjon av programvaren ble gjort tilgjengelig 27. juli i Microsoft Store.
“Vi vil takke HP for deres tilnærming til avsløringen vår og for å rette opp sårbarhetene raskt,” kommenterte forskerne. “Vi oppfordrer brukere av disse produktene til å sørge for at de tar passende avbøtende tiltak uten opphold.”
HP har publisert en sikkerhetsrådgivning på CVE-2021-3437, som beskriver feilen som en opptrapping av privilegier og fornektelse av tjenesteproblem.
“Vi overvåker hele tiden sikkerhetslandskapet og verdiarbeidet som hjelper oss med å identifisere nye potensielle trusler,” sa HP til ZDNet. “Vi har lagt ut en sikkerhetsbulletin. Sikkerheten til kundene våre er alltid topp prioritet, og vi oppfordrer alle kunder til å holde systemene sine oppdaterte.”
Tidligere og tilhørende dekning
HPE, SAP for å levere SAP HANA Enterprise Cloud med HPE GreenLake
HPE vinner $ 2B-kontrakt med NSA
Hewlett Packard Enterprise CEO: Vi har kommet tilbake til pre-pandemisk nivå, ting føles stabilt
Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterte emner:
HP Inc. Security TV Data Management CXO Data Centers