惠普游戏本曝内核级漏洞,影响全球数百万台计算机
HP OMEN 驱动程序软件中存在一个严重漏洞,该漏洞影响全球数百万台游戏计算机。
该漏洞被命名为CVE-2021-3437(CVSS 评分:7.8),可能允许威胁行为者在不需要管理员权限的情况下将权限提升到内核模式,从而进行禁用安全产品、覆盖系统组件,甚至破坏操作系统的操作。
今年2月17日,网络安全公司 SentinelOne 发现并向惠普报告了这一漏洞,不过当时暂未发现在野利用的证据。5月14日,惠普向研究人员发送了一份拟议的修复方案,但后续发现该补丁并不充分。最后这家科技巨头的安全团队随后改变策略,禁用了易受攻击的功能来解决安全漏洞。7月27日,该软件的补丁版本可以在微软商店下载使用。
漏洞源于一个名为OMEN Command Center的组件,该组件预装在HP OMEN品牌的笔记本电脑和台式机上,也可以从Microsoft Store下载。该软件除了通过Vitals仪表板监控GPU、CPU和RAM外,原本还旨在帮助微调网络流量和超频游戏PC从而提高计算机性能。
值得注意的是,HP OMEN Command Center里的一个驱动HpPortIox64.sys,虽然表面上是由HP开发的,但实际上是基于另一个充满已知漏洞的驱动程序(OpenLibSys 开发的WinRing0.sys)进行修改开发的。因此,在特定的条件下,攻击者可以访问组织网络,同时可以在未打补丁的系统上执行代码并利用漏洞获得本地特权提升,最后还可以利用其他技术转向更广泛的网络进行横向移动。
注:WinRing0.sys在2020年被发现存在漏洞,可以允许低权限用户通过本地提权来读取和写入任意物理内存,读取和修改特定于模型的寄存器 ( MSR),并且读取/写入主机上的IO端口。即驱动程序接受输入/输出控制 ( IOCTL ) 调用而不应用任何类型的ACL实施。
为了减少攻击面,开发人员应该对设备对象实施强ACL,验证用户输入,而不是将通用接口暴露给内核模式操作。
整体来说,此次惠普游戏本曝内核级漏洞事件,也标志着WinRing0.sys 第二次因在HP产品中引起安全问题而受到关注。