Uma grave vulnerabilidade de segurança está disponível em milhões de computadores e notebooks gamers da HP, com quase 50 modelos de linhas como Omen, Pavilion e Envy sendo atingidos. A brecha está no Omen Gaming Hub, um software que é utilizado para diferentes tarefas ligadas a games nos computadores compatíveis, como ajustes de overclocking, controle de iluminação de periféricos ou criação de perfis de desempenho para diferentes perfis e títulos.
A aplicação vem pré-instalada nos sistemas gamers da HP, mas também pode ser baixada individualmente por usuários de acessórios e outros produtos da fabricante, aumentando ainda mais o escopo da vulnerabilidade. Mais especificamente, o problema aparece em um código aberto usado para leitura e escrita do kernel, bem como configurações de portas PCI e IO, além de outras tarefas ligadas ao registro.
A partir da falha, porém, um atacante seria capaz de obter privilégios de administrador no computador, podendo desabilitar soluções de segurança para praticar golpes, interromper o funcionamento da máquina ou realizar outras explorações que podem levar à extração de arquivos ou instalação remota de malwares. De acordo com os especialistas da SentinelOne, que publicaram relatório sobre o caso, a brecha é de alta gravidade, exigindo a aplicação urgente de atualizações.
O driver que permite a escalada de privilégios e o uso malicioso está disponível em todas as instâncias instaladas do Omen Gaming Hub, em versões anteriores à 11.6.3.0. Por outro lado, apesar de atingir milhões de computadores em todo o mundo, não existem indícios de uso malicioso da abertura, que já tem correção disponível pelas mãos da HP desde o final de julho.
A empresa também tem emitido alertas e notificações aos usuários quanto à necessidade de atualização, e agora, que os detalhes da vulnerabilidade foram revelados, o aviso é reforçado. Em seu site oficial, a HP mantém a lista de todos os modelos atingidos, além de detalhes sobre a mitigação desta abertura e como os usuários podem identificar se seus sistemas já estão com a correção aplicada.
FONTE:CANALTECH
Nenhum comentário:
Postar um comentário