2022-10-08 分類: 網(wǎng)站建設(shè)
HP OMEN 驅(qū)動程序軟件中存在一個嚴(yán)重漏洞,該漏洞影響全球數(shù)百萬臺游戲計算機。
該漏洞被命名為CVE-2021-3437(CVSS 評分:7.8),可能允許威脅行為者在不需要管理員權(quán)限的情況下將權(quán)限提升到內(nèi)核模式,從而進(jìn)行禁用安全產(chǎn)品、覆蓋系統(tǒng)組件,甚至破壞操作系統(tǒng)的操作。
今年2月17日,網(wǎng)絡(luò)安全公司 SentinelOne 發(fā)現(xiàn)并向惠普報告了這一漏洞,不過當(dāng)時暫未發(fā)現(xiàn)在野利用的證據(jù)。
漏洞源于一個名為OMEN Command Center的組件,該組件預(yù)裝在HP OMEN品牌的筆記本電腦和臺式機上,也可以從Microsoft Store下載。該軟件除了通過Vitals儀表板監(jiān)控GPU、CPU和RAM外,原本還旨在幫助微調(diào)網(wǎng)絡(luò)流量和超頻游戲PC從而提高計算機性能。
值得注意的是,HP OMEN Command Center里的一個驅(qū)動HpPortIox64.sys,雖然表面上是由HP開發(fā)的,但實際上是基于另一個充滿已知漏洞的驅(qū)動程序(OpenLibSys 開發(fā)的WinRing0.sys)進(jìn)行修改開發(fā)的。因此,在特定的條件下,攻擊者可以訪問組織網(wǎng)絡(luò),同時可以在未打補丁的系統(tǒng)上執(zhí)行代碼并利用漏洞獲得本地特權(quán)提升,最后還可以利用其他技術(shù)轉(zhuǎn)向更廣泛的網(wǎng)絡(luò)進(jìn)行橫向移動。
注:WinRing0.sys在2020年被發(fā)現(xiàn)存在漏洞,可以允許低權(quán)限用戶通過本地提權(quán)來讀取和寫入任意物理內(nèi)存,讀取和修改特定于模型的寄存器 ( MSR),并且讀取/寫入主機上的IO端口。即驅(qū)動程序接受輸入/輸出控制 ( IOCTL ) 調(diào)用而不應(yīng)用任何類型的ACL實施。
為了減少攻擊面,開發(fā)人員應(yīng)該對設(shè)備對象實施強ACL,驗證用戶輸入,而不是將通用接口暴露給內(nèi)核模式操作。
整體來說,此次惠普游戲本曝內(nèi)核級漏洞事件,也標(biāo)志著WinRing0.sys 第二次因在HP產(chǎn)品中引起安全問題而受到關(guān)注。
文章標(biāo)題:惠普游戲本曝內(nèi)核級漏洞,影響全球數(shù)百萬臺計算機
本文URL:http://m.rwnh.cn/news7/203507.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站設(shè)計、定制開發(fā)、營銷型網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版、面包屑導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容