Martedì i ricercatori di SentinelLabs hanno pubblicato un approfondimento tecnico sul bug, tracciato come CVE-2021-3437 e rilasciato con un punteggio CVSS di 7,8.
SentinelLabs afferma che il difetto di elevata gravità ha un impatto su "milioni di dispositivi in tutto il mondo", tra cui un'ampia varietà di laptop e desktop da gioco OMEN, nonché modelli HP Pavilion e HP ENVY.
Trovato dal ricercatore di SentinelLabs Kasif Dekel, CVE-2021-3437 è una vulnerabilità di escalation dei privilegi in HP OMEN Command Center. L'hub di gioco può essere utilizzato per regolare le impostazioni in base alle preferenze del giocatore, comprese la velocità della ventola e l'overclocking, nonché per monitorare le prestazioni complessive di un PC e della rete.
Un driver sviluppato da HP e utilizzato dal software, HpPortIox64.sys, è la fonte del problema di sicurezza. Secondo i ricercatori, il codice proviene in parte da WinRing0.sys, un driver OpenLibSys utilizzato per gestire azioni inclusa la lettura/scrittura della memoria del kernel.
"Il collegamento tra i due driver può essere facilmente visto poiché su alcune versioni HP firmate le informazioni sui metadati mostrano il nome del file originale e il nome del prodotto", ha osservato SentinelLabs.
In passato sono stati rilevati bug di escalation dei privilegi nel driver WinRing0.sys, inclusi difetti che consentono agli utenti di sfruttare l'interfaccia IOCTL per eseguire azioni di alto livello.
Diverse righe di codice nella funzione di chiamata di sistema IOCTL del driver "consentono alle applicazioni in modalità utente con privilegi bassi di leggere/scrivere 1/2/4 byte su o da una porta IO", afferma il team, che potrebbe essere sfruttato per consentire agli utenti non privilegiati per condurre azioni a livello di sistema.
"Questo difetto di elevata gravità, se sfruttato, potrebbe consentire a qualsiasi utente del computer, anche senza privilegi, di aumentare i privilegi ed eseguire il codice in modalità kernel", affermano i ricercatori. "Tra gli ovvi abusi di tali vulnerabilità vi è il fatto che potrebbero essere utilizzate per aggirare i prodotti di sicurezza. Un utente malintenzionato con accesso alla rete di un'organizzazione può anche ottenere l'accesso per eseguire codice su sistemi senza patch e utilizzare queste vulnerabilità per ottenere l'elevazione locale dei privilegi. Gli aggressori possono quindi sfruttare altre tecniche per ruotare verso la rete più ampia, come il movimento laterale".
Sono interessati HP OMEN Gaming Hub precedente alla versione 11.6.3.0 e il pacchetto HP OMEN Gaming Hub SDK, precedente alla 1.0.44. Al momento in cui scriviamo, non ci sono prove che il bug sia stato sfruttato in natura.
SentinelLabs ha riportato i suoi risultati il 17 febbraio 2021. Entro il 14 maggio, HP ha inviato una proposta di correzione ai ricercatori, ma si è scoperto che la patch non era sufficiente. Il team di sicurezza del gigante della tecnologia ha quindi cambiato tattica e disabilitato la funzione vulnerabile per risolvere la falla di sicurezza, consegnata il 7 giugno. Una versione patchata del software è stata resa disponibile il 27 luglio nel Microsoft Store.
"Vorremmo ringraziare HP per il loro approccio alla nostra divulgazione e per aver rimediato rapidamente alle vulnerabilità", hanno commentato i ricercatori. "Esortiamo gli utenti di questi prodotti a garantire che adottino misure di mitigazione appropriate senza indugio".
HP ha pubblicato un avviso di sicurezza su CVE-2021-3437, descrivendo il difetto come un'escalation dei privilegi e un problema di negazione del servizio.
"Monitoriamo costantemente il panorama della sicurezza e apprezziamo il lavoro che ci aiuta a identificare nuove potenziali minacce", ha detto HP a ZDNet. "Abbiamo pubblicato un bollettino sulla sicurezza. La sicurezza dei nostri clienti è sempre una priorità assoluta e invitiamo tutti i clienti a mantenere aggiornati i propri sistemi".
Commenti
Posta un commento