查看原文
其他

惠普OMEN游戏本驱动曝内核级漏洞,影响数百万Windows 计算机

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员详述了惠普OMEN游戏本驱动软件中的一个高危漏洞(CVE-2021-3437),使全球数百万台游戏计算机易受攻击。


该漏洞的CVSS 评分为7.8,可导致攻击者在无需管理员权限的情况下提权至内核模式,禁用安全产品、覆写系统组件甚至破坏操作系统。

2月17日,网络安全公司 SentinelOne 发现并将该漏洞告知惠普公司,并表示未发现在野利用迹象。惠普公司之后发布安全更新解决漏洞。漏洞本身根源于名为“OMEN命令中心”中的一个组件。该组件预装载惠普 OMEN 品牌的笔记本电脑和台式电脑中,也可从微软应用商店中下载。该软件除了通过核心控制板监控 GPU、CPU 和 RAM 外,还旨在帮助微调网络流量和超频游戏个人电脑以获得更好的计算机性能。

研究人员表示,“问题在于,惠普的OMEN命令中心包含一个驱动,虽然表面看似由惠普公司开发,但实际上是充满已知漏洞的另外一个驱动的部分拷贝。在适当的情况下,攻击者如能访问组织机构网络,则还能获得在未修复系统上执行代码的权限,并利用这些漏洞获得本地提权。攻击者之后可利用其它技术如横向移动等跳转到更宽广的网络中。”

这里提到的驱动就是 HpPortlox64.sys,它的功能衍生自 OpenLibSys 开发的 WInRing0.sys。后者是一款问题重重的驱动,是去年 EVGA Precision X1 软件中本地提权漏洞 CVE-2020-14979的来源。

研究人员在2020年8月指出,“WinRing0可导致用户读取并写入任意物理内存、读取并修改模型注册表(MSRs),并读/写主机上的 IO 端口。这些特性是为驱动的开发人员使用的,然而,由于低权限用户也可提出请求,因此成为本地提权的机会。”

核心问题在于,该驱动在无需应用任何 ACL 执行的情况下接受输入/输出控制(IOCTL)调用,从而允许恶意人员不受限制地访问之前提到的特性,包括覆写由权限进程加载的二进制并且最终以提升后的权限运行代码。

研究人员表示,“为减少由IOCTL 句柄暴露的设备驱动提供的攻击面,开发人员应当在设备对象上执行强劲的 ACL,验证用户输入并避免向内核模式操作暴露通用界面。”

这是 WinRing0.sys第二次导致惠普产品出现安全问题。2019年10月,SafeBreach 实验室披露了惠普 Toucpoint Analytics 软件中的一个严重漏洞 (CVE-2019-6333),它包含在驱动中,可导致攻击者利用该组件读取任意内核内存并通过绕过签名验证让恶意 payload通行。

这也是 SentinelOne 公司在今年发现的第三个影响软件驱动的漏洞。今年5月份,发现了戴尔固件更新驱动 “dbutil_2_3.sys” 中的多个提权漏洞,且已存在12年多的事件。7月份,该公司披露了影响用于惠普、Xerox 和三星打印机中 “ssport.sys” 中的高危缓冲区溢出漏洞,该漏洞已存在16年之久。






开奖啦!!!!!】
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请未填写地址的同学在微信后台私信地址,我们已经发出部分书籍啦。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!或直接点击“原文链接”购买。


如下是本书相关讲解:




推荐阅读
微软8月补丁星期二值得关注的几个0day、几个严重漏洞及其它
微软发布5月补丁星期二:3个0day,1个蠕虫
微软补丁星期二:修复多个严重 RCE 和IE 0day
微软补丁星期二修复已遭利用的 Defender 0day





原文链接

https://www.zerodayinitiative.com/blog/2021/9/14/the-september-2021-security-update-review-kpgpb

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-remaining-windows-printnightmare-vulnerabilities/

https://therecord.media/microsoft-patches-office-zero-day-in-todays-patch-tuesday/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存