Sicherheitslücke in HP OMEN Gaming Hub

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von  SentinelOne haben jetzt eine schwerwiegende Sicherheitslücke im HP OMEN Gaming Hub gefunden. Die Sicherheitslücke im Treiber der Gamingsoftware von HP OMEN erlaubt Angreifern Systemrechte zu erlangen. Dies ermöglicht Systemeingriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer. Hewlett Packard hat aber bereits im Juli 2021 ein Update zum Schließen der Schwachstelle zur Verfügung gestellt. Hier ein Überblick über den Sachverhalt.


Anzeige

HP OMEN Gaming Hub

Das OMEN Gaming Hub ist ein Softwareprodukt, das auf allen HP OMEN Desktops und Laptops vorinstalliert ist und aus dem Microsoft Store auf jeden Windows 10-Computer heruntergeladen werden kann, der Zubehörteile der Marke OMEN verwendet. Die Software kann genutzt werden, um Einstellungen wie Geräte-GPU, Lüftergeschwindigkeiten, CPU-Übertaktung, Speicher und mehr zu steuern und zu optimieren. Problem ist aber, dass diese Pakete oft Kerneltreiber verwenden, um auf die Hardware zuzugreifen. Schwachstellen haben dann gravierende Auswirkungen.

Mal die Treiber angeschaut

Im Rahmen früherer Untersuchungen anderer HP-Produkte haben die Sicherheitsforscher festgestellt, dass die Software der HP OMEN-Geräte einen vorinstallierten Treiber verwendet, der Schwachstellen enthält. Diese Schwachstellen ermöglichen es Angreifern, ohne Administratorrechte in den Kernel-Modus zu gelangen. Diese Schwachstellen können es böswilligen Akteuren sehr leicht ermöglichen, Code im Kernel-Modus auszuführen, da der Übergang zum Kernel-Modus über ein MSR (Minimum Security Requirement) erfolgt.

Schwere Sicherheitslücke in Gaming Hub

Als die Sicherheitsforscher von SentinelLabs genauer nachschauten, stießen sich auf eine schwerwiegende Sicherheitslücke, die Millionen von Gaming-Geräten der Marke HP OMEN gefährdet. Konkret betroffen sind die beiden Produktversionen HP OMEN Gaming Hub (vor Version 11.6.3.0) sowie HP OMEN Gaming Hub SDK-Paket (vor Version 1.0.44). Nach dem Fund einer Sicherheitslücke in Druckern (siehe auch Schwere Sicherheitslücke in Druckertreibern von HP, Xerox und Samsung) ist dies bereits die zweite gravierende Schwachstelle in HP-Geräten, die die Forscher dieses Jahr aufgedeckt haben.

Möglichkeiten zur Ausnutzung der Schwachstelle

Eine ausnutzbare Kernel-Treiber-Schwachstelle kann einen nicht-privilegierten Benutzer SYSTEM-Berechtigungen verschaffen, da der verwundbare Treiber lokal für jeden verfügbar ist. Diese schwerwiegende Schwachstelle könnte, wenn sie ausgenutzt wird, jedem Benutzer auf dem Computer – auch ohne Privilegien – die Möglichkeit geben, seine Privilegien zu erweitern und Code im Kernel-Modus auszuführen. Eine der offensichtlichen Missbrauchsmöglichkeiten solcher Schwachstellen ist das Umgehen von Sicherheitssoftware.

Ein Außenstehender, der Zugriff auf das Netzwerk eines Unternehmens hat, kann außerdem Code auf ungepatchten Systemen ausführen und diese Schwachstellen ausnutzen, um die lokalen Rechte zu erweitern. Angreifer können dann weitere Techniken nutzen, um auf das breitere Netzwerk überzugreifen (z. B. durch laterale Bewegungen) und beispielsweise Malware einzuschleusen.

Die Erkenntnisse der Sicherheitsforscher wurden HP am 17. Februar 2021 gemeldet. Inzwischen wird die Schwachstelle als CVE-2021-3437 mit dem CVSS-Score 7.8 geführt. Zum jetzigen Zeitpunkt gibt es keine Hinweise auf einen Missbrauch in freier Wildbahn. Sentinel One hat die Details in einem englischsprachigen Blog-Beitrag dokumentiert.

Ein Patch ist verfügbar

Die Schwachstelle und die entsprechenden Abhilfemaßnahmen werden im HP Security Advisory HPSBGN03726 beschrieben, das den Benutzern seit dem 27. Juli 2021 über den Microsoft Store zur Verfügung steht. Sowohl Unternehmen als auch Privatkunden wird empfohlen, den Patch so bald wie möglich zu installieren. Das Update von HP findet sich hier.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.