惠普監控元件被爆LPE,可使用系統許可權

Editor發表於2019-10-11
惠普監控元件被爆LPE,可使用系統許可權



說到惠普,大家一定會想到這家科技巨頭近期的動盪。
股價大跌10%,未來三年將裁員9000人。

然而另一件事情也同樣不能忽略。

惠普的電腦的程式被發現隱藏漏洞。

監視元件中存在漏洞


該漏洞源於惠普的開源程式,即HP TouchPoint Analytics。研究人員發現該軟體存在漏洞,已導致數千萬臺計算機處於被執行任意程式碼攻擊的風險之中。

HP TouchPoint Analytics是惠普計算機中一個預設的關鍵的監視元件,具有最高階別的“ NT AUTHORITY \ SYSTEM”許可權執行,能夠收集並診斷計算機硬體效能的相關問題。目前,該服務以Windows服務的形式預先安裝在大多數HP計算機上,因此這一攻擊的影響範圍十分廣泛。


該漏洞名為CVE-2019-6333,CVSS評分為6.7,類別是本地特權升級(LPE)漏洞, 嚴重程度為中等,HP監控軟體使用的Open Hardware Monitor庫中發現的。

CVE-2019-6333允許潛在的攻擊者使用系統級特權執行惡意有效負載,並透過繞過應用程式白名單來逃避反惡意軟體檢測,這使得攻擊更具具有隱蔽性。

開放原始碼庫


主要的攻擊載體是DLL劫持。由於使用不受控制的搜尋路徑以及不驗證載入的DLL是否使用數字證書籤名,使計算機缺少安全的DLL載入,導致攻擊變得更加輕鬆。

HP Touchpoint Analytics服務對計算機硬體具有高階別的訪問許可權,能夠載入已簽名的Open Hardware Monitor第三方庫和三個缺失的DLL,分別為atiadlxx.dll,atiadlxy.dll和Nvapi64。

該開放原始碼庫可用於監視計算機的溫度感測器,風扇速度,電壓,負載和時鐘速度。而這一漏洞導致數以千萬計的計算機將開放原始碼庫。

因此,一旦這個漏洞被利用,將引發一系列惡意攻擊活動。

研究人員在7月4日向惠普報告了此漏洞,惠普在10月4日釋出Touchpoint Analytics Client 4.1.4.2827版本,修復了此漏洞,為避免。

此外,研究人員指出這類攻擊之所以讓人震驚,是因為它們表明惡意駭客可以輕鬆地針對和破壞我們軟體生態系統中高度信任的元素進行供應鏈攻擊。




*本文由看雪編輯 LYA 編譯自 Threat post,轉載請註明來源及作者。

相關文章