该漏洞被标记为CVE-2019-6333,CVSS评分为6.7分(中度严重)。
Touchpoint Analytics是一项分析服务,可让厂商隐秘地收集有关硬件性能的诊断数据,大多数惠普电脑在出厂前就已经预装。
该服务是基于开源工具Open Hardware Monitor,并以NT AUTHORITYSYSTEM权限运行。
研究人员注意到,当该服务启动时,它会试图加载三个DLL文件。
这就意味着在目标服务器具有一定权限的攻击者可以在对应位置创建同名的恶意DLL文件,一旦Touchpoint Analytics服务启动,恶意DLL就会被运行。
由于Touchpoint Analytic是以STSYEM权限运行的,这意味着该漏洞可被用来提升权限(能一定程度上抵抗安全防护)。
根据报告的说法,Open Hardware Monitor库提供了一个名为WinRing0的已签名内核驱动程序,它会在运行时被提取并安装。
HP Touchpoint Analytics服务启动后,会以NT AUTHORITYSYSTEM权限执行TouchpointAnalyticsClientService.exe。
执行后该服务的PerformanceMonitor类将加载已签名的OpenHardwareMonitor第三方库,以监视CPU、GPU、RAM。
一旦库加载完成,该服务就会试图从c:python27目录(PATH环境变量)加载三个DLL文件:atiadlxx.dllatiadlxy.dllNvapi64.dll研究人员还发布了一个PoC代码,演示如何使用Open Hardware Monitor库读写物理内存。
这一漏洞可能会影响运行HP Touchpoint Analytics或Open Hardware Monitor的数千万台惠普电脑。
惠普发布的安全通告也表示,在4.1.4.2827版本(最新版本)之前,HP Touchpoint Analytics存在一个严重安全漏洞,可让具有一定权限的本地攻击者通过HP Touchpoint Analytics服务以SYSTEM权限执行任意代码。
研究人员在7月初向惠普公司报告了这一缺陷,惠普公司于本月发布了已修复的4.1.4.2827版本。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)