惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計算機

2022-10-08    分類: 網(wǎng)站建設

HP OMEN 驅(qū)動程序軟件中存在一個嚴重漏洞,該漏洞影響全球數(shù)百萬臺游戲計算機。

該漏洞被命名為CVE-2021-3437(CVSS 評分:7.8),可能允許威脅行為者在不需要管理員權限的情況下將權限提升到內(nèi)核模式,從而進行禁用安全產(chǎn)品、覆蓋系統(tǒng)組件,甚至破壞操作系統(tǒng)的操作。

惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計算機

今年2月17日,網(wǎng)絡安全公司 SentinelOne 發(fā)現(xiàn)并向惠普報告了這一漏洞,不過當時暫未發(fā)現(xiàn)在野利用的證據(jù)。

漏洞源于一個名為OMEN Command Center的組件,該組件預裝在HP OMEN品牌的筆記本電腦和臺式機上,也可以從Microsoft Store下載。該軟件除了通過Vitals儀表板監(jiān)控GPU、CPU和RAM外,原本還旨在幫助微調(diào)網(wǎng)絡流量和超頻游戲PC從而提高計算機性能。

值得注意的是,HP OMEN Command Center里的一個驅(qū)動HpPortIox64.sys,雖然表面上是由HP開發(fā)的,但實際上是基于另一個充滿已知漏洞的驅(qū)動程序(OpenLibSys 開發(fā)的WinRing0.sys)進行修改開發(fā)的。因此,在特定的條件下,攻擊者可以訪問組織網(wǎng)絡,同時可以在未打補丁的系統(tǒng)上執(zhí)行代碼并利用漏洞獲得本地特權提升,最后還可以利用其他技術轉向更廣泛的網(wǎng)絡進行橫向移動。

注:WinRing0.sys在2020年被發(fā)現(xiàn)存在漏洞,可以允許低權限用戶通過本地提權來讀取和寫入任意物理內(nèi)存,讀取和修改特定于模型的寄存器 ( MSR),并且讀取/寫入主機上的IO端口。即驅(qū)動程序接受輸入/輸出控制 ( IOCTL ) 調(diào)用而不應用任何類型的ACL實施。

為了減少攻擊面,開發(fā)人員應該對設備對象實施強ACL,驗證用戶輸入,而不是將通用接口暴露給內(nèi)核模式操作。

整體來說,此次惠普游戲本曝內(nèi)核級漏洞事件,也標志著WinRing0.sys 第二次因在HP產(chǎn)品中引起安全問題而受到關注。

文章標題:惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計算機
本文URL:http://www.bm7419.com/news7/203507.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站設計、定制開發(fā)營銷型網(wǎng)站建設、網(wǎng)站維護網(wǎng)站改版、面包屑導航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)