蓝盟IT小贴士,来喽!
今年2月17日,网络安全公司SentinelOne向惠普发现并报告了这个漏洞,但当时没有发现在野利用的证据。
漏洞来自惠普HP OMEN品牌的笔记本电脑和台式机上预装的名为OMEN Command Center的组件,也可以从微软store下载。 该软件旨在通过Vitals控制板监控GPU、CPU和RAM,以及微调网络通信量和超频游戏PC以提高计算机性能。
值得注意的是,惠普HP OMEN Command Center的一个驱动程序HpPortIox64.sys是由惠普开发的,但实际上是由另一个充满已知漏洞的驱动程序OpenLibSys开发的。 因此,在特定条件下,攻击者可以访问组织网络,同时在未打补丁的系统上执行代码,利用漏洞获得本地特权的提高,最终利用其他技术转移到更广泛的网络进行横向移动
注: WinRing0.sys于2020年发现漏洞,低权限用户拥有本地权限,可以读取和写入任意物理内存,可以读取和修改型号特定的寄存器(MSR ),也可以读取和写入主机上的IO端口也就是说,驱动器不应用任何种类的ACL安装,而是接受输入输出控制(IOCTL )的调用。
为了减少攻击面,开发人员需要在设备对象上实现强ACL,而不是将通用接口暴露在内核模式操作中,以验证用户输入。
总体来说,这次惠普游戏本曝光了内核级漏洞事件,这标志着WinRing0.sys因在惠普产品中引起安全问题而第二次受到关注。
文/上海蓝盟 IT外包专家