<menu id="ycqsw"></menu><nav id="ycqsw"><code id="ycqsw"></code></nav>
<dd id="ycqsw"><menu id="ycqsw"></menu></dd>
  • <nav id="ycqsw"></nav>
    <menu id="ycqsw"><strong id="ycqsw"></strong></menu>
    <xmp id="ycqsw"><nav id="ycqsw"></nav>
  • hp驅動怎么安裝步驟(教你惠普打印機軟件安裝)


    SafeBreach的專家發現,預裝在惠普電腦上地HP Touchpoint Analytics服務存在一個嚴重漏洞,可導致非法提權。該漏洞被標記為CVE-2019-6333,CVSS評分為6.7分(中度嚴重)。

    Touchpoint Analytics是一項分析服務,可讓廠商隱秘地收集有關硬件性能的診斷數據,大多數惠普電腦在出廠前就已經預裝。

    該服務是基于開源工具Open Hardware Monitor,并以NT AUTHORITYSYSTEM權限運行。

    研究人員注意到,當該服務啟動時,它會試圖加載三個DLL文件。這就意味著在目標服務器具有一定權限的攻擊者可以在對應位置創建同名的惡意DLL文件,一旦Touchpoint Analytics服務啟動,惡意DLL就會被運行。

    由于Touchpoint Analytic是以STSYEM權限運行的,這意味著該漏洞可被用來提升權限(能一定程度上抵抗安全防護)。

    根據報告的說法,Open Hardware Monitor庫提供了一個名為WinRing0的已簽名內核驅動程序,它會在運行時被提取并安裝。

    HP Touchpoint Analytics服務啟動后,會以NT AUTHORITYSYSTEM權限執行
    TouchpointAnalyticsClientService.exe。執行后該服務的PerformanceMonitor類將加載已簽名的OpenHardwareMonitor第三方庫,以監視CPU、GPU、RAM。

    HP Touchpoint Analytics漏洞影響大量惠普電腦

    一旦庫加載完成,該服務就會試圖從c:python27目錄(PATH環境變量)加載三個DLL文件:

    HP Touchpoint Analytics漏洞影響大量惠普電腦
    1. atiadlxx.dll
    2. atiadlxy.dll
    3. Nvapi64.dll

    研究人員還發布了一個PoC代碼,演示如何使用Open Hardware Monitor庫讀寫物理內存。

    這一漏洞可能會影響運行HP Touchpoint Analytics或Open Hardware Monitor的數千萬臺惠普電腦。

    惠普發布的安全通告也表示,在4.1.4.2827版本(最新版本)之前,HP Touchpoint Analytics存在一個嚴重安全漏洞,可讓具有一定權限的本地攻擊者通過HP Touchpoint Analytics服務以SYSTEM權限執行任意代碼。

    研究人員在7月初向惠普公司報告了這一缺陷,惠普公司于本月發布了已修復的4.1.4.2827版本。

    版權聲明:本文內容由互聯網用戶自發貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發現本站有涉嫌抄襲侵權/違法違規的內容, 請發送郵件至 舉報,一經查實,本站將立刻刪除。

    發表評論

    登錄后才能評論
    国产精品区一区二区免费