HP Omen Hub expone a millones de jugadores a ciberataques - Calendae | Informática, Electrónica, CMS, Ciberseguridad

HP Omen Hub expone a millones de jugadores a ciberataques

Hola otra vez. Te escribe Eduardo Arroyo y en esta ocasión te voy a contar sobre HP Omen Hub expone a millones de jugadores a ciberataques

HP Omen Hub expone a millones de jugadores a ciberataques

Un error de escalada de privilegios del conductor permite a los atacantes acceder a millones de PC utilizadas para juegos en modo kernel.

Millones de dispositivos que ejecutan HP Omen Gaming Hub usaban un controlador de errores que podía dar acceso al modo kernel de los atacantes sin privilegios de administrador.

Desde entonces, HP lanzó un parche, pero un nuevo informe de fallas (CVE-2021-3437) de los investigadores de SentinelLabs detalla cómo se construyó el software del juego en parte copiando código de un controlador de código abierto problemático llamado WinRing0.sys.

HP Omen Gaming Hub es un software preinstalado en las computadoras de escritorio y portátiles HP Omen y funciona como un optimizador de juegos, haciendo ajustes automáticos a la velocidad del ventilador, la iluminación y los controles de accesorios para la mejor experiencia de juego, explicó el informe de SentinelLabs.

  • HP OMEN Gaming Hub anterior a 11.6.3.0
  • Paquete SDK de HP OMEN Gaming Hub anterior a la versión 1.0.44

Los metadatos mostraron a los investigadores que HP OMEN Gaming Hub reutilizó el código para su controlador, que es vulnerable a la escalada de privilegios no autorizada.

«Desafortunadamente, los problemas con el controlador WinRing0.sys son bien conocidos», afirma el informe de SentinelLabs. «Este controlador permite que las aplicaciones en modo usuario realicen varias operaciones en modo kernel privilegiado a través de la interfaz IOCTL (controles de entrada / salida)».

El controlador de HP potencialmente ofrece acceso a través de IOCTL utilizando registros específicos del modelo (MSR) para acceder o modificar los datos de la CPU, agregaron los investigadores.

«Esta falla muy grave, si se explota, podría permitir que cualquier usuario de la computadora, incluso sin privilegios, aumente los privilegios y ejecute código en modo kernel», agrega el informe. «Entre los abusos obvios de tales vulnerabilidades está el hecho de que podrían usarse para eludir productos de seguridad».

Una vez dentro, los atacantes podrían obtener acceso lateral a redes más grandes, informó Sentinel Labs.

En octubre de 2019, SafeBreach publicó sus hallazgos sobre la misma vulnerabilidad que el conductor en el software HP Touchpoint Analytics, que puede haber llevado a los actores de amenazas a investigar vulnerabilidades similares en otros productos HP.

HP ha encontrado una solución el 14 de septiembre, agregando que la compañía lanzará actualizaciones automáticas y ofrecerá opciones manuales para parchear.

«Para reducir la superficie de ataque proporcionada por los controladores de dispositivos con controladores IOCTL expuestos, los desarrolladores deben aplicar ACL fuertes en los objetos del dispositivo, verificar la entrada del usuario y no exponer una interfaz genérica a las operaciones del modo kernel», aconsejó la relación.

Este último error se produce en medio de una ola de ataques dirigidos a jugadores en todo tipo de plataformas. Los analistas no han observado a ningún atacante que explote esta vulnerabilidad hasta ahora, dice el informe, pero eso no significa que no haya atacantes buscando el siguiente puntaje más alto en el grupo.

Durante el verano, Akamai publicó su informe de juegos de 2020 que muestra que los ataques a la industria de los videojuegos se dispararon un 340 por ciento en 2020, gracias a los ejércitos de personas cansadas de la pandemia que recurrieron a los juegos durante el año. El informe también encontró más tráfico de ataques en la industria del juego que cualquier otro en 2020.

A principios de este año, se descubrió que la plataforma de juegos Steam tenía malware al acecho en sus imágenes de perfil, y en enero se encontraron cachés de credenciales internas filtradas a la venta en mercados criminales. Más recientemente, se descubrió un rootkit de filtro de red malicioso que supuestamente permitía a los atacantes falsificar la geolocalización de los jugadores, llamado Netfilter, que circulaba en la comunidad de jugadores.

Por su parte, HP ha respondido al problema, agregó SentinelLabs.

«Si bien no hemos visto ningún indicador de que estas vulnerabilidades hayan sido explotadas en la naturaleza hasta ahora, el uso de cualquier PC de la marca OMEN con el controlador vulnerable utilizado por OMEN Gaming Hub hace que el usuario sea potencialmente vulnerable», advirtieron los investigadores. «Por lo tanto, instamos a los usuarios de OMEN PC a que se aseguren de tomar las medidas de mitigación adecuadas sin demora».

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. Profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! y únete al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Puedes compartir en una historia de tu Instagram para que tus colegas lo sepan

??? ? ? ???

Comparte