HP patcht ernstig beveiligingslek met betrekking tot escalatie van OMEN-stuurprogramma's

0
65

Charlie Osborne

Door Charlie Osborne voor Zero Day | 14 september 2021 — 11:06 GMT (12:06 BST) | Onderwerp: Beveiliging

HP heeft een grote kwetsbaarheid in de OMEN Command Center-stuurprogrammasoftware gepatcht.

Op dinsdag hebben onderzoekers van SentinelLabs een technisch diepgaand onderzoek naar de bug gepubliceerd, gevolgd als CVE-2021-3437 en uitgegeven met een CVSS-score van 7,8.

SentinelLabs zegt dat de zeer ernstige fout gevolgen heeft voor “miljoenen apparaten wereldwijd”, waaronder een breed scala aan OMEN-gaminglaptops en -desktops, evenals HP Pavilion- en HP ENVY-modellen.

Gevonden door SentinelLabs-onderzoeker Kasif Dekel, CVE-2021-3437 is een kwetsbaarheid voor escalatie van bevoegdheden in het HP OMEN Command Center. De gaming-hub kan worden gebruikt om instellingen aan te passen aan de voorkeur van een gamer – inclusief ventilatorsnelheden en overklokken – en om de algehele prestaties van een pc en netwerk te bewaken.

Een door HP ontwikkeld stuurprogramma dat door de software wordt gebruikt, HpPortIox64.sys, is de oorzaak van het beveiligingsprobleem. Volgens de onderzoekers komt de code gedeeltelijk van WinRing0.sys, een OpenLibSys-stuurprogramma dat wordt gebruikt om acties te beheren, waaronder het lezen/schrijven van kernelgeheugen.

“De link tussen de twee stuurprogramma's is gemakkelijk te zien, aangezien op sommige ondertekende HP-versies de metadata-informatie de originele bestandsnaam en productnaam toont”, merkte SentinelLabs op.

Privilege-escalatie-bugs hebben is in het verleden gevonden in het WinRing0.sys-stuurprogramma, inclusief fouten die gebruikers in staat stellen de IOCTLs-interface te misbruiken om acties op hoog niveau uit te voeren.

Verschillende regels code in de IOCTL-systeemaanroepfunctie van de bestuurder “laat gebruikersmodustoepassingen met lage privileges toe om 1/2/4 bytes van of naar een IO-poort te lezen/schrijven”, zegt het team, wat mogelijk kan worden misbruikt om onbevoegde gebruikers toe te staan om acties op systeemniveau uit te voeren.

“Deze zeer ernstige fout, indien misbruikt, zou elke gebruiker op de computer, zelfs zonder privileges, in staat kunnen stellen privileges te escaleren en code in kernelmodus uit te voeren”, zeggen de onderzoekers. “Een van de voor de hand liggende misbruiken van dergelijke kwetsbaarheden is dat ze kunnen worden gebruikt om beveiligingsproducten te omzeilen. Een aanvaller met toegang tot het netwerk van een organisatie kan ook toegang krijgen om code uit te voeren op niet-gepatchte systemen en deze kwetsbaarheden gebruiken om lokale bevoegdheden te misbruiken. Aanvallers kunnen maak vervolgens gebruik van andere technieken om naar het bredere netwerk te draaien, zoals zijwaartse beweging.”

HP OMEN Gaming Hub ouder dan versie 11.6.3.0 en het HP OMEN Gaming Hub SDK-pakket, ouder dan 1.0.44, worden beïnvloed. Op het moment van schrijven is er geen bewijs dat de bug in het wild is uitgebuit.

SentinelLabs rapporteerde zijn bevindingen op 17 februari 2021. Op 14 mei stuurde HP een voorgestelde oplossing naar de onderzoekers, maar het bleek dat de patch niet voldoende was. Het beveiligingsteam van de techgigant veranderde vervolgens zijn tactiek en schakelde de kwetsbare functie uit om de beveiligingsfout op te lossen, die op 7 juni werd geleverd. Een gepatchte versie van de software werd op 27 juli beschikbaar gesteld in de Microsoft Store.

“We willen HP bedanken voor hun benadering van onze onthulling en voor het snel verhelpen van de kwetsbaarheden”, aldus de onderzoekers. “We dringen er bij gebruikers van deze producten op aan ervoor te zorgen dat ze onverwijld passende risicobeperkende maatregelen nemen.”

HP heeft een beveiligingsadvies gepubliceerd over CVE-2021-3437, waarin de fout wordt beschreven als een escalatie van bevoegdheden en denial-of- serviceprobleem.

“We monitoren constant het beveiligingslandschap en waarderen werk dat ons helpt nieuwe potentiële bedreigingen te identificeren”, vertelde HP aan ZDNet. “We hebben een beveiligingsbulletin geplaatst. De beveiliging van onze klanten heeft altijd de hoogste prioriteit en we dringen er bij alle klanten op aan hun systemen up-to-date te houden.”

Eerdere en gerelateerde berichtgeving

HPE, SAP om SAP HANA Enterprise Cloud te leveren met HPE GreenLake
HPE wint een contract van $ 2 miljard met de NSA
Hewlett Packard Enterprise CEO: we zijn teruggekeerd naar het pre-pandemische niveau, de zaken voelen stabiel

Heb je een tip? Neem veilig contact op via WhatsApp | Signaal op +447713 025 499, of via Keybase: charlie0

Verwante onderwerpen:

HP Inc. Beveiliging TV-gegevensbeheer CXO-datacenters Charlie Osborne

Door Charlie Osborne voor Zero Day | 14 september 2021 — 11:06 GMT (12:06 BST) | Onderwerp: Beveiliging