Share
Beitragsbild zu Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Schwerwiegende Sicherheitslücke in Treiber der Gamingsoftware von HP OMEN erlaubt Systemübergriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer; ein Update-Patch wurde von HP zur Verfügung gestellt.

Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben eine schwerwiegende Sicherheitslücke gefunden, die Millionen von Gaming-Geräten der Marke HP OMEN gefährdet. Konkret betroffen sind die beiden Produktversionen HP OMEN Gaming Hub (vor Version 11.6.3.0) sowie HP OMEN Gaming Hub SDK-Paket (vor Version 1.0.44). Nach dem Fund einer Sicherheitslücke in Druckern ist dies bereits die zweite gravierende Schwachstelle in HP-Geräten, die die Forscher dieses Jahr aufgedeckt haben.

Das OMEN Gaming Hub ist ein Softwareprodukt, das auf allen HP OMEN Desktops und Laptops vorinstalliert ist und aus dem Microsoft Store auf jeden Windows 10-Computer heruntergeladen werden kann, der Zubehörteile der Marke OMEN verwendet. Die Software kann genutzt werden, um Einstellungen wie Geräte-GPU, Lüftergeschwindigkeiten, CPU-Übertaktung, Speicher und mehr zu steuern und zu optimieren.

Im Rahmen der früheren Untersuchungen anderer HP-Produkte haben die Researcher festgestellt, dass die Software der HP OMEN-Geräte einen vorinstallierten Treiber verwendet, der Schwachstellen enthält, die es Angreifern ermöglichen, ohne Administratorrechte in den Kernel-Modus zu gelangen. Diese Schwachstellen können es böswilligen Akteuren sehr leicht ermöglichen, Code im Kernel-Modus auszuführen, da der Übergang zum Kernel-Modus über ein MSR (Minimum Security Requirement) erfolgt.

Möglichkeiten zur Ausnutzung der Schwachstelle

Eine ausnutzbare Kernel-Treiber-Schwachstelle kann einen nicht-privilegierten Benutzer in den SYSTEM-Modus bringen, da der verwundbare Treiber lokal für jeden verfügbar ist.

Diese schwerwiegende Schwachstelle könnte, wenn sie ausgenutzt wird, jedem Benutzer auf dem Computer – auch ohne Privilegien – die Möglichkeit geben, seine Privilegien zu erweitern und Code im Kernel-Modus auszuführen. Eine der offensichtlichen Missbrauchsmöglichkeiten solcher Schwachstellen ist das Umgehen von Sicherheitssoftware.

Ein Außenstehender, der Zugriff auf das Netzwerk eines Unternehmens hat, kann außerdem Code auf ungepatchten Systemen ausführen und diese Schwachstellen ausnutzen, um die lokalen Rechte zu erweitern. Angreifer können dann weitere Techniken nutzen, um auf das breitere Netzwerk überzugreifen (z. B. durch laterale Bewegungen) und beispielsweise Malware einzuschleusen.

Gegenmaßnahmen

Die Schwachstelle und die entsprechenden Abhilfemaßnahmen werden im HP Security Advisory HPSBGN03726 beschrieben, das den Benutzern seit dem 27. Juli 2021 über den Microsoft Store zur Verfügung steht. Sowohl Unternehmen als auch Privatkunden wird empfohlen, den Patch so bald wie möglich zu installieren.

Die Erkenntnisse von SentinelLabs wurden HP am 17. Februar 2021 proaktiv gemeldet, und die Schwachstelle wird als CVE-2021-3437 mit dem CVSS-Score 7.8 geführt. Zum jetzigen Zeitpunkt hat SentinelOne keine Hinweise auf einen Missbrauch in freier Wildbahn entdeckt.

Den Update-Patch von HP finden Sie unter folgendem Link: https://support.hp.com/us-en/document/ish_4610088-4610112-16/hpsbgn03726

Weitere technische Details zur Sicherheitslücke sowie Informationen zur Behebung des Problems finden Sie im vollständigen Bericht von SentinelLabs: https://s1.ai/HP-OMEN

 

Firma zum Thema

SentinelOne