Passa ai contenuti principali

HP corregge una grave vulnerabilità di escalation dei privilegi del driver OMEN

Martedì i ricercatori di SentinelLabs hanno pubblicato un approfondimento tecnico sul bug, tracciato come CVE-2021-3437 e rilasciato con un punteggio CVSS di 7,8.

SentinelLabs afferma che il difetto di elevata gravità ha un impatto su "milioni di dispositivi in ​​tutto il mondo", tra cui un'ampia varietà di laptop e desktop da gioco OMEN, nonché modelli HP Pavilion e HP ENVY.

Trovato dal ricercatore di SentinelLabs Kasif Dekel, CVE-2021-3437 è una vulnerabilità di escalation dei privilegi in HP OMEN Command Center. L'hub di gioco può essere utilizzato per regolare le impostazioni in base alle preferenze del giocatore, comprese la velocità della ventola e l'overclocking, nonché per monitorare le prestazioni complessive di un PC e della rete.

Un driver sviluppato da HP e utilizzato dal software, HpPortIox64.sys, è la fonte del problema di sicurezza. Secondo i ricercatori, il codice proviene in parte da WinRing0.sys, un driver OpenLibSys utilizzato per gestire azioni inclusa la lettura/scrittura della memoria del kernel.

"Il collegamento tra i due driver può essere facilmente visto poiché su alcune versioni HP firmate le informazioni sui metadati mostrano il nome del file originale e il nome del prodotto", ha osservato SentinelLabs.

In passato sono stati rilevati bug di escalation dei privilegi nel driver WinRing0.sys, inclusi difetti che consentono agli utenti di sfruttare l'interfaccia IOCTL per eseguire azioni di alto livello.

Diverse righe di codice nella funzione di chiamata di sistema IOCTL del driver "consentono alle applicazioni in modalità utente con privilegi bassi di leggere/scrivere 1/2/4 byte su o da una porta IO", afferma il team, che potrebbe essere sfruttato per consentire agli utenti non privilegiati per condurre azioni a livello di sistema.

"Questo difetto di elevata gravità, se sfruttato, potrebbe consentire a qualsiasi utente del computer, anche senza privilegi, di aumentare i privilegi ed eseguire il codice in modalità kernel", affermano i ricercatori. "Tra gli ovvi abusi di tali vulnerabilità vi è il fatto che potrebbero essere utilizzate per aggirare i prodotti di sicurezza. Un utente malintenzionato con accesso alla rete di un'organizzazione può anche ottenere l'accesso per eseguire codice su sistemi senza patch e utilizzare queste vulnerabilità per ottenere l'elevazione locale dei privilegi. Gli aggressori possono quindi sfruttare altre tecniche per ruotare verso la rete più ampia, come il movimento laterale".

Sono interessati HP OMEN Gaming Hub precedente alla versione 11.6.3.0 e il pacchetto HP OMEN Gaming Hub SDK, precedente alla 1.0.44. Al momento in cui scriviamo, non ci sono prove che il bug sia stato sfruttato in natura.

SentinelLabs ha riportato i suoi risultati il ​​17 febbraio 2021. Entro il 14 maggio, HP ha inviato una proposta di correzione ai ricercatori, ma si è scoperto che la patch non era sufficiente. Il team di sicurezza del gigante della tecnologia ha quindi cambiato tattica e disabilitato la funzione vulnerabile per risolvere la falla di sicurezza, consegnata il 7 giugno. Una versione patchata del software è stata resa disponibile il 27 luglio nel Microsoft Store.

"Vorremmo ringraziare HP per il loro approccio alla nostra divulgazione e per aver rimediato rapidamente alle vulnerabilità", hanno commentato i ricercatori. "Esortiamo gli utenti di questi prodotti a garantire che adottino misure di mitigazione appropriate senza indugio".

HP ha pubblicato un avviso di sicurezza su CVE-2021-3437, descrivendo il difetto come un'escalation dei privilegi e un problema di negazione del servizio.

"Monitoriamo costantemente il panorama della sicurezza e apprezziamo il lavoro che ci aiuta a identificare nuove potenziali minacce", ha detto HP a ZDNet. "Abbiamo pubblicato un bollettino sulla sicurezza. La sicurezza dei nostri clienti è sempre una priorità assoluta e invitiamo tutti i clienti a mantenere aggiornati i propri sistemi".

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...