HP修补了默认情况下在大多数运行Windows的HP计算机上安装的HP Touchpoint Analytics软件中发现的漏洞,该漏洞使攻击者可以升级特权并使用SYSTEM特权执行任意代码。
HP TouchPoint Analytics是一种软件,已以Windows服务的形式预先安装在大多数HP计算机上,该Windows服务具有最高级别的“ NT AUTHORITY \ SYSTEM”权限运行,并且旨在匿名收集硬件性能诊断信息。
跟踪为CVE-2019-6333的本地特权升级(LPE)漏洞 是在HP监控软件使用的Open Hardware Monitor库中发现的。
CVE-2019-6333允许潜在的攻击者使用系统级特权执行恶意有效负载,并通过绕过应用程序白名单来逃避反恶意软件检测,该方法通常用于防止执行未知或潜在恶意应用程序。
像这样的DLL搜索顺序劫持漏洞通常在目标计算机已经渗透之后的恶意攻击的后期才被利用,从而有可能提升权限以获取持久性并进一步危害现在受到威胁的系统。
“ HP TouchPoint Analytics作为大多数HP Windows笔记本电脑和台式机的默认监视组件提供,” SafeBreach说。“惠普修补了该漏洞,但SafeBreach研究人员认为,使用开放硬件库的任何计算机都处于危险之中。”
由SafeBreach Labs安全研究员Peleg Hadar发现并于7月4日报告给HP的漏洞会影响4.1.4.2827以下的所有HP Touchpoint Analytics Client版本。
Hadar说,安全问题是由于缺少安全的DLL加载所引起的,该安全DLL加载是由于使用不受控制的搜索路径以及不验证加载的DLL是否使用数字证书签名而引起的。
研究人员发现,HP Touchpoint Analytics服务(具有对计算机硬件的高权限级别访问权限)将加载已签名的Open Hardware Monitor第三方库和三个缺失的DLL,分别名为atiadlxx.dll,atiadlxy.dll和Nvapi64。 Windows PATH环境变量中的文件夹中的dll。
该开放源代码库可用于监视计算机的温度传感器,风扇速度,电压,负载和时钟速度,“数以千万计的计算机将开放硬件监视器用作监视系统的一部分,包括HP Touchpoint Analytics” ,SafeBreach说。
接下来,Hadar观察到该服务探查了 C:/ python27目录,该目录包含一个访问控制列表(ACL),该目录为任何经过身份验证的用户提供写权限,并以NT AUTHORITY \ SYSTEM的形式执行代码。
这使Hadar在以常规用户身份加载未签名的DLL之后,可以提升其自身的未签名DLL的特权,最终结果是,他能够从Microsoft授权的供应商HP数字签名的进程中执行代码。
SafeBreach说:“利用此漏洞可能会导致许多潜在的攻击,攻击者可以使用已签名的服务加载和执行恶意有效负载,有效地将这些应用列入白名单。”
攻击者可能出于不同目的(例如执行和逃避)滥用这种“应用程序白名单绕过”和“签名验证绕过”的功能,仅举两个。
可以在Peleg Hadar的分析中找到有关CVE-2019-6333特权升级漏洞和披露时间表的详细技术细节。
在Hadar于7月4日发送漏洞披露报告之后,HP于10月4日发布了HP Touchpoint Analytics Client 4.1.4.2827版本,以修补此漏洞。
在版本4.1.4.2827之前的某些版本的HP Touchpoint Analytics中,已识别出潜在的安全漏洞。此漏洞可能允许具有管理特权的本地攻击者通过HP Touchpoint Analytics系统服务执行任意代码。- 生命值
HP发布了一些程序,以检测设备是否易受攻击,并作为本安全通报的一部分采取了适当的补救措施。
SafeBreach首席技术官兼联合创始人Itzik Kotler补充说:“这些类型的漏洞之所以令人震惊,是因为它们表明恶意黑客可以轻松地针对和破坏我们软件生态系统中高度信任的元素进行供应链攻击。”
文章转自网络,如有侵权,请联系删除