您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给灵火K
发送

0

惠普要哭,这个LEP漏洞影响大部分用户电脑

本文作者: 灵火K 2019-10-11 19:02
导语:真是哪壶不开提哪壶。

语音播放文章内容

由深声科技提供技术支持

2017年,有一款软件曾被广大网友吐槽为惠普电脑上的“间谍软件”。然而,就在这件事凉得差不多的时候,该软件却因为被曝漏洞又火了一把。

10月11日,安全研究人员发现惠普分析软件存在LPE漏洞。该漏洞允许攻击者通过预装在多数惠普电脑上的HP Touchpoint Analytics 软件进行提权,以此绕过安全机制进行攻击。

TouchPoint Analytics什么鬼?

对尚未使用过惠普系电脑的人来说,对这个名字有点陌生。但是在HP用户圈内,TouchPoint Analytics软件曾引起买家们的激烈讨论。

该软件是HP部署的Windows Telemetry服务,名为“HP Touchpoint Analytics Client”服务的一部分,该服务于2017年11月15日首次被识别出来。当时,这款软件并未被曝出存在什么漏洞。

该软件的作用,即为收集有关笔记本电脑硬件性能的匿名信息,并用于帮助技术支持人员诊断你的电脑问题。

这种操作,让惠普成功收获了用户们的一万点伤害。微博、贴吧、媒体头条,纷纷出现了“惠普在PC上安装间谍软件”的消息。

惠普要哭,这个LEP漏洞影响大部分用户电脑

雷锋网得知,作为争议颇大的软件,HP Touchpoint Analytics一度成为惠普买家的心头大患。在网上,有网友说电脑会默认安装软件并自动运行,因此会长期占用电脑资源,甚至导致电脑卡顿或者死机。

So,即使是现在,如果有朋友问你相关HP Touchpoint Analytics的问题,想必就是:如何卸载掉这个垃圾软件。

在网上炸开锅后,惠普第一时间给予回应,果断否定了HP Touchpoint Analytics是间谍软件的说法。

惠普官方称,自2014年以来,这个程序就被安装在惠普的笔记本电脑上,作为其Support Assistant的一部分,该程序将收集有关笔记本电脑硬件性能的匿名信息。

这些匿名信息你可以选择和惠普共享,也可以将它作为日志文件存储在你的计算机本地,如果你允许惠普的技术支持人员访问日志,这些日志则可以帮助技术支持人员诊断问题。

LEP漏洞让黑客“美梦成真”

网友之所以有上述猜测,是因为HP TouchPoint Analytics本事大多数HP Windows笔记本电脑和台式机的默认监控应用,其权限范围包括获取用户的日志信息。

况且,2014年至今已有不计其数的惠普电脑装载了这一应用,一旦出现安全问题,波及面积之广不言而喻。

当然,惠普给予了回应,但是却像极了下面这张图:

惠普要哭,这个LEP漏洞影响大部分用户电脑

正所谓哪壶不开提哪壶,这不,SafeBreach Labs 的研究员 Peleg Hadar在7月4日向惠普提交了一份LPE 漏洞报告,4.1.4.2827以下的所有 HP Touchpoint Analytics Client版本均受影响。

Emm,世界多奇妙......

据悉,该本地提权(LPE) 漏洞的编号是CVE-2019-6333,存在于惠普监控软件所使用的 Open Hardware Monitor 开源库中。

Hadar称,问题是由于缺少安全的DLL加载所引起的。该安全DLL加载是由于使用不受控制的搜索路径以及不验证加载的DLL是否使用数字证书签名导致了问题发生。

他补充到:“ 像这样的DLL搜索顺序劫持漏洞,通常在目标计算机已经渗透之后的恶意攻击的后期才被利用。这有可能提升权限以获取持久性并进一步危害现在受到威胁的系统。

研究人员发现,HP Touchpoint Analytics服务(具有对计算机硬件的高权限级别访问权限)将加载已签名的Open Hardware Monitor第三方库和三个缺失的DLL,分别名为atiadlxx.dll,atiadlxy.dll和Nvapi64以及 Windows PATH环境变量中的文件夹中的dll。

“可以确定的是,该开放源代码库可用于监视计算机的温度传感器、风扇速度、电压、负载和时钟速度等,数以千万计的计算机将这一开放硬件监视器用作监视系统的一部分,包括HP Touchpoint Analytics” ,Hadar说。

惠普要哭,这个LEP漏洞影响大部分用户电脑

加载未签名的DLL

此外,研究人员还观察到该服务探查了  C:/ python27目录,该目录包含一个访问控制列表(ACL),该目录为任何经过身份验证的用户提供权限,并以NT AUTHORITY \ SYSTEM的形式执行代码。

雷锋网得知,攻击者先以常规用户身份加载未签名的DLL之后,可以提升其自身的未签名DLL的特权,最终结果是,他能够从Microsoft授权的供应商HP数字签名的进程中执行代码。

因此,攻击者可能出于不同目的(例如执行和逃避)滥用这种“应用程序白名单绕过”和“签名验证绕过”的功能。

惠普:漏洞已修复

这就是文章开头,宅宅说各位惠普的用户差点成为黑客“串门”对象的原因。

不过好在惠普在收到报告后于10月4日发布了HP Touchpoint Analytics Client 4.1.4.2827版本,这才修复了上述漏洞。

惠普要哭,这个LEP漏洞影响大部分用户电脑

同时,惠普还发布了检测设备是否易受攻击的缓解方案。SafeBreach 公司的首席技术官兼创始人 Itzik Kotler 指出,“这些类型的漏洞值得注意,因为它们说明了恶意黑客如何能够利用供应链攻击瞄准并攻破软件生态系统中极其受信任的元素。”

惠普发布的安全公告可见:

https://support.hp.com/us-en/document/c06463166

LPE 漏洞的技术详情可见:

https://safebreach.com/Post/HP-Touchpoint-Analytics-DLL-Search-Order-Hijacking-Potential-Abuses-CVE-2019-6333

参考来源:bleepingcomputer

雷锋网

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

资深编辑

我就是我,是颜色不一样的焰火~
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说