新聞中心
HP OMEN 驅(qū)動程序軟件中存在一個嚴重漏洞,該漏洞影響全球數(shù)百萬臺游戲計算機。

公司主營業(yè)務:成都做網(wǎng)站、網(wǎng)站建設、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)推出湖口免費做網(wǎng)站回饋大家。
該漏洞被命名為CVE-2021-3437(CVSS 評分:7.8),可能允許威脅行為者在不需要管理員權(quán)限的情況下將權(quán)限提升到內(nèi)核模式,從而進行禁用安全產(chǎn)品、覆蓋系統(tǒng)組件,甚至破壞操作系統(tǒng)的操作。
今年2月17日,網(wǎng)絡安全公司 SentinelOne 發(fā)現(xiàn)并向惠普報告了這一漏洞,不過當時暫未發(fā)現(xiàn)在野利用的證據(jù)。
漏洞源于一個名為OMEN Command Center的組件,該組件預裝在HP OMEN品牌的筆記本電腦和臺式機上,也可以從Microsoft Store下載。該軟件除了通過Vitals儀表板監(jiān)控GPU、CPU和RAM外,原本還旨在幫助微調(diào)網(wǎng)絡流量和超頻游戲PC從而提高計算機性能。
值得注意的是,HP OMEN Command Center里的一個驅(qū)動HpPortIox64.sys,雖然表面上是由HP開發(fā)的,但實際上是基于另一個充滿已知漏洞的驅(qū)動程序(OpenLibSys 開發(fā)的WinRing0.sys)進行修改開發(fā)的。因此,在特定的條件下,攻擊者可以訪問組織網(wǎng)絡,同時可以在未打補丁的系統(tǒng)上執(zhí)行代碼并利用漏洞獲得本地特權(quán)提升,最后還可以利用其他技術(shù)轉(zhuǎn)向更廣泛的網(wǎng)絡進行橫向移動。
注:WinRing0.sys在2020年被發(fā)現(xiàn)存在漏洞,可以允許低權(quán)限用戶通過本地提權(quán)來讀取和寫入任意物理內(nèi)存,讀取和修改特定于模型的寄存器 ( MSR),并且讀取/寫入主機上的IO端口。即驅(qū)動程序接受輸入/輸出控制 ( IOCTL ) 調(diào)用而不應用任何類型的ACL實施。
為了減少攻擊面,開發(fā)人員應該對設備對象實施強ACL,驗證用戶輸入,而不是將通用接口暴露給內(nèi)核模式操作。
整體來說,此次惠普游戲本曝內(nèi)核級漏洞事件,也標志著WinRing0.sys 第二次因在HP產(chǎn)品中引起安全問題而受到關注。
參考來源:https://thehackernews.com/2021/09/hp-omen-gaming-hub-flaw-affects.html
新聞標題:惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計算機
分享鏈接:http://fisionsoft.com.cn/article/dhpsdpc.html


咨詢
建站咨詢
