Menu dostępności

Luki w komputerach HP

Bill Demirkapi – badacz bezpieczeństwa odkrył wiele luk w HP Support Assistant, narzędziu preinstalowanym na wszystkich komputerach HP sprzedawanych po październiku 2012 roku.
Narzędzie było umieszczane na komputerach z systemem Windows 7, 8 i 10 i na te systemy wpływa dziesięć podatności bezpieczeństwa, w tym pięć błędów eskalacji uprawnień lokalnych, dwa błędy usuwania plików i trzy błędy zdalnego wykonania kodu.

Po uruchomieniu, narzędzie zaczyna hostować usługę, która udostępnia klientowi ponad 250 różnych funkcji. Usługa interfejsu działa na uprawnieniach lokalnego systemu (NT AUTHORITY\Local System), a klienci łączą się z nią za pomocą specjalnego protokołu transmisji. Przeprowadzana jest seria połączeń kontrolnych w celu sprawdzenia poprawności połączeń klienta z interfejsem, aby ostatecznie umożliwić klientowi wywołanie określonych metod.

Badacze twierdzą, że chociaż wprowadzono pewne zabezpieczenia, HP Support Assistant jest niebezpieczny na skutek swojej architektury. Specjalista odkrył, że osoba atakująca ma możliwość umieszczenia własnego złośliwego pliku binarnego w określonych folderach na partycji systemowej i zlecenia wykonanie go przez podpisany proces HP z uprawnieniami systemowymi, w taki sposób, że pobrany plik zostanie wykonany nawet w przypadku niepowodzenia weryfikacji podpisu, oraz że osoba atakująca może uruchomić plik wykonywalny tak, aby zapisać szkodliwe ładunki w dowolnym miejscu w systemie.

Co więcej, badacz odkrył, że osoba atakująca może zastosować dwie proste metody usunięcia dowolnego pliku na komputerze, w kontekście uprzywilejowanego procesu HP.

Ponadto Demirkapi stwierdził, że plik binarny „HP Download and Install Assistant” może zostać wykorzystany w celu uzyskania zdalnego wykonania kodu. W tym celu osoba atakująca musiałaby nakłonić ofiarę do odwiedzenia złośliwej witryny, nakłonić program do pobrania biblioteki DLL lub uzyskać cyfrowe certyfikaty dla fałszywych firm, które zawierają „HP” lub „Hewlett Packard” w ich nazwach.

Odkrywca podatności w odpowiedzialny sposób ujawnił wszystkie luki w zabezpieczeniach HP, a firma wprowadziła łatki, ale wydaje się, że nie rozwiązała wszystkich zidentyfikowanych problemów. W rzeczywistości pierwsze poprawki, które zostały wprowadzone dla zgłoszonych luk, wprowadziły nowe wady. Producent komputerów dostarczył nowe poprawki pod koniec marca.

Według Demirkapi użytkownicy mogą ograniczyć zagrożenia bezpieczeństwa związane z narzędziem HP, całkowicie usuwając je ze swoich komputerów.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...