惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計(jì)算機(jī)
HP OMEN 驅(qū)動程序軟件中存在一個(gè)嚴(yán)重漏洞,該漏洞影響全球數(shù)百萬臺游戲計(jì)算機(jī)。
該漏洞被命名為CVE-2021-3437(CVSS 評分:7.8),可能允許威脅行為者在不需要管理員權(quán)限的情況下將權(quán)限提升到內(nèi)核模式,從而進(jìn)行禁用安全產(chǎn)品、覆蓋系統(tǒng)組件,甚至破壞操作系統(tǒng)的操作。
今年2月17日,網(wǎng)絡(luò)安全公司 SentinelOne 發(fā)現(xiàn)并向惠普報(bào)告了這一漏洞,不過當(dāng)時(shí)暫未發(fā)現(xiàn)在野利用的證據(jù)。
漏洞源于一個(gè)名為OMEN Command Center的組件,該組件預(yù)裝在HP OMEN品牌的筆記本電腦和臺式機(jī)上,也可以從Microsoft Store下載。該軟件除了通過Vitals儀表板監(jiān)控GPU、CPU和RAM外,原本還旨在幫助微調(diào)網(wǎng)絡(luò)流量和超頻游戲PC從而提高計(jì)算機(jī)性能。
值得注意的是,HP OMEN Command Center里的一個(gè)驅(qū)動HpPortIox64.sys,雖然表面上是由HP開發(fā)的,但實(shí)際上是基于另一個(gè)充滿已知漏洞的驅(qū)動程序(OpenLibSys 開發(fā)的WinRing0.sys)進(jìn)行修改開發(fā)的。因此,在特定的條件下,攻擊者可以訪問組織網(wǎng)絡(luò),同時(shí)可以在未打補(bǔ)丁的系統(tǒng)上執(zhí)行代碼并利用漏洞獲得本地特權(quán)提升,最后還可以利用其他技術(shù)轉(zhuǎn)向更廣泛的網(wǎng)絡(luò)進(jìn)行橫向移動。
注:WinRing0.sys在2020年被發(fā)現(xiàn)存在漏洞,可以允許低權(quán)限用戶通過本地提權(quán)來讀取和寫入任意物理內(nèi)存,讀取和修改特定于模型的寄存器 ( MSR),并且讀取/寫入主機(jī)上的IO端口。即驅(qū)動程序接受輸入/輸出控制 ( IOCTL ) 調(diào)用而不應(yīng)用任何類型的ACL實(shí)施。
為了減少攻擊面,開發(fā)人員應(yīng)該對設(shè)備對象實(shí)施強(qiáng)ACL,驗(yàn)證用戶輸入,而不是將通用接口暴露給內(nèi)核模式操作。
整體來說,此次惠普游戲本曝內(nèi)核級漏洞事件,也標(biāo)志著WinRing0.sys 第二次因在HP產(chǎn)品中引起安全問題而受到關(guān)注。
參考來源:https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html