
Schwerwiegende Sicherheitslücke in Treiber der Gamingsoftware von HP OMEN erlaubt Systemübergriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer; ein Update-Patch wurde von HP zur Verfügung gestellt.
Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben eine schwerwiegende Sicherheitslücke gefunden, die Millionen von Gaming-Geräten der Marke HP OMEN gefährdet. Konkret betroffen sind die beiden Produktversionen HP OMEN Gaming Hub (vor Version 11.6.3.0) sowie HP OMEN Gaming Hub SDK-Paket (vor Version 1.0.44). Nach dem Fund einer Sicherheitslücke in Druckern ist dies bereits die zweite gravierende Schwachstelle in HP-Geräten, die die Forscher dieses Jahr aufgedeckt haben.
Das OMEN Gaming Hub ist ein Softwareprodukt, das auf allen HP OMEN Desktops und Laptops vorinstalliert ist und aus dem Microsoft Store auf jeden Windows 10-Computer heruntergeladen werden kann, der Zubehörteile der Marke OMEN verwendet. Die Software kann genutzt werden, um Einstellungen wie Geräte-GPU, Lüftergeschwindigkeiten, CPU-Übertaktung, Speicher und mehr zu steuern und zu optimieren.
Im Rahmen der früheren Untersuchungen anderer HP-Produkte haben die Researcher festgestellt, dass die Software der HP OMEN-Geräte einen vorinstallierten Treiber verwendet, der Schwachstellen enthält, die es Angreifern ermöglichen, ohne Administratorrechte in den Kernel-Modus zu gelangen. Diese Schwachstellen können es böswilligen Akteuren sehr leicht ermöglichen, Code im Kernel-Modus auszuführen, da der Übergang zum Kernel-Modus über ein MSR (Minimum Security Requirement) erfolgt.
Möglichkeiten zur Ausnutzung der Schwachstelle
Eine ausnutzbare Kernel-Treiber-Schwachstelle kann einen nicht-privilegierten Benutzer in den SYSTEM-Modus bringen, da der verwundbare Treiber lokal für jeden verfügbar ist.
Diese schwerwiegende Schwachstelle könnte, wenn sie ausgenutzt wird, jedem Benutzer auf dem Computer – auch ohne Privilegien – die Möglichkeit geben, seine Privilegien zu erweitern und Code im Kernel-Modus auszuführen. Eine der offensichtlichen Missbrauchsmöglichkeiten solcher Schwachstellen ist das Umgehen von Sicherheitssoftware.
Ein Außenstehender, der Zugriff auf das Netzwerk eines Unternehmens hat, kann außerdem Code auf ungepatchten Systemen ausführen und diese Schwachstellen ausnutzen, um die lokalen Rechte zu erweitern. Angreifer können dann weitere Techniken nutzen, um auf das breitere Netzwerk überzugreifen (z. B. durch laterale Bewegungen) und beispielsweise Malware einzuschleusen.
Gegenmaßnahmen
Die Schwachstelle und die entsprechenden Abhilfemaßnahmen werden im HP Security Advisory HPSBGN03726 beschrieben, das den Benutzern seit dem 27. Juli 2021 über den Microsoft Store zur Verfügung steht. Sowohl Unternehmen als auch Privatkunden wird empfohlen, den Patch so bald wie möglich zu installieren.
Die Erkenntnisse von SentinelLabs wurden HP am 17. Februar 2021 proaktiv gemeldet, und die Schwachstelle wird als CVE-2021-3437 mit dem CVSS-Score 7.8 geführt. Zum jetzigen Zeitpunkt hat SentinelOne keine Hinweise auf einen Missbrauch in freier Wildbahn entdeckt.
Den Update-Patch von HP finden Sie unter folgendem Link: https://support.hp.com/us-en/document/ish_4610088-4610112-16/hpsbgn03726
Weitere technische Details zur Sicherheitslücke sowie Informationen zur Behebung des Problems finden Sie im vollständigen Bericht von SentinelLabs: https://s1.ai/HP-OMEN
Fachartikel

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel

BSI warnt: Energieversorgung braucht stärkere Cybersicherheit
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
