Menu dostępności

Luki w komputerach HP

Bill Demirkapi – badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po październiku 2012 roku.
Narzędzie było umieszczane na komputerach z systemem Windows 7, 8 i 10 i na te systemy wpływa dziesięć podatności bezpieczeństwa, w tym pięć błędów eskalacji uprawnień lokalnych, dwa błędy usuwania plików i trzy błędy zdalnego wykonania kodu.

Po uruchomieniu, narzędzie zaczyna hostować usługę, która udostępnia klientowi ponad 250 różnych funkcji. Usługa interfejsu działa na uprawnieniach lokalnego systemu (NT AUTHORITY\Local System), a klienci łączą się z nią za pomocą specjalnego protokołu transmisji. Przeprowadzana jest seria połączeń kontrolnych w celu sprawdzenia poprawności połączeń klienta z interfejsem, aby ostatecznie umożliwić klientowi wywołanie określonych metod.

Badacze twierdzą, że chociaż wprowadzono pewne zabezpieczenia, HP Support Assistant jest niebezpieczny na skutek swojej architektury. Specjalista odkrył, że osoba atakująca ma możliwość umieszczenia własnego złośliwego pliku binarnego w określonych folderach na partycji systemowej i zlecenia wykonanie go przez podpisany proces HP z uprawnieniami systemowymi, w taki sposób, że pobrany plik zostanie wykonany nawet w przypadku niepowodzenia weryfikacji podpisu, oraz że osoba atakująca może uruchomić plik wykonywalny tak, aby zapisać szkodliwe ładunki w dowolnym miejscu w systemie.

Co więcej, badacz odkrył, że osoba atakująca może zastosować dwie proste metody usunięcia dowolnego pliku na komputerze, w kontekście uprzywilejowanego procesu HP.

Ponadto Demirkapi stwierdził, że plik binarny „HP Download and Install Assistant” może zostać wykorzystany w celu uzyskania zdalnego wykonania kodu. W tym celu osoba atakująca musiałaby nakłonić ofiarę do odwiedzenia złośliwej witryny, nakłonić program do pobrania biblioteki DLL lub uzyskać cyfrowe certyfikaty dla fałszywych firm, które zawierają „HP” lub „Hewlett Packard” w ich nazwach.

Odkrywca podatności w odpowiedzialny sposób ujawnił wszystkie luki w zabezpieczeniach HP, a firma wprowadziła łatki, ale wydaje się, że nie rozwiązała wszystkich zidentyfikowanych problemów. W rzeczywistości pierwsze poprawki, które zostały wprowadzone dla zgłoszonych luk, wprowadziły nowe wady. Producent komputerów dostarczył nowe poprawki pod koniec marca.

Według Demirkapi użytkownicy mogą ograniczyć zagrożenia bezpieczeństwa związane z narzędziem HP, całkowicie usuwając je ze swoich komputerów.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...