HP lost een beveiligingsprobleem op met de standaard Support Assistant-tool

HP lost een beveiligingsprobleem op met de standaard Support Assistant-tool

HP waarschuwt voor een kwetsbaarheid in de standaard Support Assistant-tool die op de pc is geïnstalleerd. De kwetsbaarheid kan een zogenaamde DLL-kapingaanval mogelijk maken.

Hij zij herhalen De kwetsbaarheid CVE-2022-38395 in HP Support Assistant. De tool stelt gebruikers van laptops en desktops van fabrikanten in staat om problemen op te lossen, hardwarediagnose uit te voeren, in technische specificaties te duiken en te controleren op BIOS- en driverupdates.

DLL-kaping

Door de kwetsbaarheid kunnen hackers privileges krijgen op apparaten die zijn aangevallen. Dit is met behulp van DLL-kaping. Het beveiligingslek wordt geactiveerd wanneer gebruikers de HP Performance Tune-up-optie in de Support Tool inschakelen.

DLL-kaping stelt hackers in staat een DLL met kwaadaardige code in dezelfde map te plaatsen als het uitgebuite exe-bestand. Deze code moet vervolgens de Windows-logica misbruiken om prioriteit te geven aan die (schadelijke) bibliotheken boven DLL’s in de System32-directory.

De kwaadaardige code gebruikt de privileges van het uitgebuite exe-bestand. In dit geval schakelt HP Support Assistant Systeemrechten in.

Updates zijn beschikbaar

De eerste exploit voor dit beveiligingslek is nu getoond in HP Support. Gebruikers die al versie 9.x van de tool hebben, wordt aangeraden de nieuwste versie van HP Support Assistant te downloaden van de Microsoft Store.

Oude 8.x-gebruikers van de tool wordt aangeraden de nieuwste versie te downloaden via de updatetool binnen HP Support Assistant zelf.

Dit is overigens niet de eerste keer dat de HP Support Assistant-tool wordt aangevallen. In 2020 blijkt dat de tool minimaal 10 verschillende kwetsbaarheden heeft. Sommige kwetsbaarheden zijn al sinds 2012 bekend, maar zijn nooit aangepakt.

READ  Netflix brengt Android- en iOS-gebruikers drie gloednieuwe games

het advies: HP Support Assistant handhaaft kwetsbaarheden ondanks patches

Een reactie achterlaten

Je e-mailadres zal niet getoond worden. Vereiste velden zijn gemarkeerd met *