hp驅(qū)動怎么安裝步驟(惠普驅(qū)動安裝教程視頻)
2024-05-02
更新時間:2024-05-02 09:02:45作者:佚名
SafeBreach的專家發(fā)現(xiàn),預裝在惠普電腦上地HP Touchpoint Analytics服務存在一個嚴重漏洞,可導致非法提權(quán)。該漏洞被標記為CVE-2019-6333,CVSS評分為6.7分(中度嚴重)。
Touchpoint Analytics是一項分析服務,可讓廠商隱秘地收集有關(guān)硬件性能的診斷數(shù)據(jù),大多數(shù)惠普電腦在出廠前就已經(jīng)預裝。
該服務是基于開源工具Open Hardware Monitor,并以NT AUTHORITYSYSTEM權(quán)限運行。
研究人員注意到,當該服務啟動時,它會試圖加載三個DLL文件。這就意味著在目標服務器具有一定權(quán)限的攻擊者可以在對應位置創(chuàng)建同名的惡意DLL文件,一旦Touchpoint Analytics服務啟動,惡意DLL就會被運行。
由于Touchpoint Analytic是以STSYEM權(quán)限運行的,這意味著該漏洞可被用來提升權(quán)限(能一定程度上抵抗安全防護)。
根據(jù)報告的說法,Open Hardware Monitor庫提供了一個名為WinRing0的已簽名內(nèi)核驅(qū)動程序,它會在運行時被提取并安裝。
HP Touchpoint Analytics服務啟動后,會以NT AUTHORITYSYSTEM權(quán)限執(zhí)行
TouchpointAnalyticsClientService.exe。執(zhí)行后該服務的PerformanceMonitor類將加載已簽名的OpenHardwareMonitor第三方庫,以監(jiān)視CPU、GPU、RAM。
一旦庫加載完成,該服務就會試圖從c:python27目錄(PATH環(huán)境變量)加載三個DLL文件:
atiadlxx.dllatiadlxy.dllNvapi64.dll
研究人員還發(fā)布了一個PoC代碼,演示如何使用Open Hardware Monitor庫讀寫物理內(nèi)存。
這一漏洞可能會影響運行HP Touchpoint Analytics或Open Hardware Monitor的數(shù)千萬臺惠普電腦。
惠普發(fā)布的安全通告也表示,在4.1.4.2827版本(最新版本)之前,HP Touchpoint Analytics存在一個嚴重安全漏洞,可讓具有一定權(quán)限的本地攻擊者通過HP Touchpoint Analytics服務以SYSTEM權(quán)限執(zhí)行任意代碼。
研究人員在7月初向惠普公司報告了這一缺陷,惠普公司于本月發(fā)布了已修復的4.1.4.2827版本。
本站發(fā)布的相關(guān)文章已登記【鯨版權(quán)】未經(jīng)許可不得轉(zhuǎn)載!否則本站有權(quán)進行維權(quán)!