hp驅(qū)動(dòng)怎么安裝步驟(惠普驅(qū)動(dòng)安裝教程視頻)
2024-05-02
更新時(shí)間:2024-05-02 09:02:45作者:佚名
SafeBreach的專(zhuān)家發(fā)現(xiàn),預(yù)裝在惠普電腦上地HP Touchpoint Analytics服務(wù)存在一個(gè)嚴(yán)重漏洞,可導(dǎo)致非法提權(quán)。該漏洞被標(biāo)記為CVE-2019-6333,CVSS評(píng)分為6.7分(中度嚴(yán)重)。
Touchpoint Analytics是一項(xiàng)分析服務(wù),可讓廠(chǎng)商隱秘地收集有關(guān)硬件性能的診斷數(shù)據(jù),大多數(shù)惠普電腦在出廠(chǎng)前就已經(jīng)預(yù)裝。
該服務(wù)是基于開(kāi)源工具Open Hardware Monitor,并以NT AUTHORITYSYSTEM權(quán)限運(yùn)行。
研究人員注意到,當(dāng)該服務(wù)啟動(dòng)時(shí),它會(huì)試圖加載三個(gè)DLL文件。這就意味著在目標(biāo)服務(wù)器具有一定權(quán)限的攻擊者可以在對(duì)應(yīng)位置創(chuàng)建同名的惡意DLL文件,一旦Touchpoint Analytics服務(wù)啟動(dòng),惡意DLL就會(huì)被運(yùn)行。
由于Touchpoint Analytic是以STSYEM權(quán)限運(yùn)行的,這意味著該漏洞可被用來(lái)提升權(quán)限(能一定程度上抵抗安全防護(hù))。
根據(jù)報(bào)告的說(shuō)法,Open Hardware Monitor庫(kù)提供了一個(gè)名為WinRing0的已簽名內(nèi)核驅(qū)動(dòng)程序,它會(huì)在運(yùn)行時(shí)被提取并安裝。
HP Touchpoint Analytics服務(wù)啟動(dòng)后,會(huì)以NT AUTHORITYSYSTEM權(quán)限執(zhí)行
TouchpointAnalyticsClientService.exe。執(zhí)行后該服務(wù)的PerformanceMonitor類(lèi)將加載已簽名的OpenHardwareMonitor第三方庫(kù),以監(jiān)視CPU、GPU、RAM。
一旦庫(kù)加載完成,該服務(wù)就會(huì)試圖從c:python27目錄(PATH環(huán)境變量)加載三個(gè)DLL文件:
atiadlxx.dllatiadlxy.dllNvapi64.dll
研究人員還發(fā)布了一個(gè)PoC代碼,演示如何使用Open Hardware Monitor庫(kù)讀寫(xiě)物理內(nèi)存。
這一漏洞可能會(huì)影響運(yùn)行HP Touchpoint Analytics或Open Hardware Monitor的數(shù)千萬(wàn)臺(tái)惠普電腦。
惠普發(fā)布的安全通告也表示,在4.1.4.2827版本(最新版本)之前,HP Touchpoint Analytics存在一個(gè)嚴(yán)重安全漏洞,可讓具有一定權(quán)限的本地攻擊者通過(guò)HP Touchpoint Analytics服務(wù)以SYSTEM權(quán)限執(zhí)行任意代碼。
研究人員在7月初向惠普公司報(bào)告了這一缺陷,惠普公司于本月發(fā)布了已修復(fù)的4.1.4.2827版本。
本站發(fā)布的相關(guān)文章已登記【鯨版權(quán)】未經(jīng)許可不得轉(zhuǎn)載!否則本站有權(quán)進(jìn)行維權(quán)!