2022-10-08 分類: 網(wǎng)站建設(shè)
HP OMEN 驅(qū)動(dòng)程序軟件中存在一個(gè)嚴(yán)重漏洞,該漏洞影響全球數(shù)百萬臺(tái)游戲計(jì)算機(jī)。
該漏洞被命名為CVE-2021-3437(CVSS 評(píng)分:7.8),可能允許威脅行為者在不需要管理員權(quán)限的情況下將權(quán)限提升到內(nèi)核模式,從而進(jìn)行禁用安全產(chǎn)品、覆蓋系統(tǒng)組件,甚至破壞操作系統(tǒng)的操作。
今年2月17日,網(wǎng)絡(luò)安全公司 SentinelOne 發(fā)現(xiàn)并向惠普?qǐng)?bào)告了這一漏洞,不過當(dāng)時(shí)暫未發(fā)現(xiàn)在野利用的證據(jù)。
漏洞源于一個(gè)名為OMEN Command Center的組件,該組件預(yù)裝在HP OMEN品牌的筆記本電腦和臺(tái)式機(jī)上,也可以從Microsoft Store下載。該軟件除了通過Vitals儀表板監(jiān)控GPU、CPU和RAM外,原本還旨在幫助微調(diào)網(wǎng)絡(luò)流量和超頻游戲PC從而提高計(jì)算機(jī)性能。
值得注意的是,HP OMEN Command Center里的一個(gè)驅(qū)動(dòng)HpPortIox64.sys,雖然表面上是由HP開發(fā)的,但實(shí)際上是基于另一個(gè)充滿已知漏洞的驅(qū)動(dòng)程序(OpenLibSys 開發(fā)的WinRing0.sys)進(jìn)行修改開發(fā)的。因此,在特定的條件下,攻擊者可以訪問組織網(wǎng)絡(luò),同時(shí)可以在未打補(bǔ)丁的系統(tǒng)上執(zhí)行代碼并利用漏洞獲得本地特權(quán)提升,最后還可以利用其他技術(shù)轉(zhuǎn)向更廣泛的網(wǎng)絡(luò)進(jìn)行橫向移動(dòng)。
注:WinRing0.sys在2020年被發(fā)現(xiàn)存在漏洞,可以允許低權(quán)限用戶通過本地提權(quán)來讀取和寫入任意物理內(nèi)存,讀取和修改特定于模型的寄存器 ( MSR),并且讀取/寫入主機(jī)上的IO端口。即驅(qū)動(dòng)程序接受輸入/輸出控制 ( IOCTL ) 調(diào)用而不應(yīng)用任何類型的ACL實(shí)施。
為了減少攻擊面,開發(fā)人員應(yīng)該對(duì)設(shè)備對(duì)象實(shí)施強(qiáng)ACL,驗(yàn)證用戶輸入,而不是將通用接口暴露給內(nèi)核模式操作。
整體來說,此次惠普游戲本曝內(nèi)核級(jí)漏洞事件,也標(biāo)志著WinRing0.sys 第二次因在HP產(chǎn)品中引起安全問題而受到關(guān)注。
文章標(biāo)題:惠普游戲本曝內(nèi)核級(jí)漏洞,影響全球數(shù)百萬臺(tái)計(jì)算機(jī)
本文URL:http://jinyejixie.com/news7/203507.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站設(shè)計(jì)、定制開發(fā)、營(yíng)銷型網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版、面包屑導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容