Las aplicaciones de los fabricantes de hardware pueden ser muy cómodas para los usuarios. Estas nos ayudan a encontrar diferentes drivers y utilidades sin necesidad de acudir a páginas web. Sin embargo, parece que también son un nido de vulnerabilidades.

El Asistente de Soporte Técnico de HP ha generado varias vulnerabilidades críticas exponiendo a los usuarios de Windows. Estos están expuestos a ataques de ejecución remota de código y podría permitir a los atacantes elevar sus privilegios o eliminar archivos arbitrarios después de una explotación exitosa.

HP Support Assistant, un problema más que una ayuda

HP Support Assistant, comercializado por HP como una «herramienta de autoayuda gratuita», está preinstalado en nuevos ordenadores de sobremesa y portátiles HP, y está diseñado para ofrecer soporte automatizado, actualizaciones y correcciones para PC e impresoras HP.

Los ordenadores HP vendidos después de octubre de 2012 y con sistemas operativos Windows 7, Windows 8 o Windows 10 vienen con HP Support Assistant instalado de forma predeterminada.

Algunos fallos críticos han sido parcheados, otros parece que no. El investigador de seguridad Bill Demirkapi encontró diez vulnerabilidades diferentes dentro del software HP Support Assistant, incluyendo cinco fallos locales de escalamiento de privilegios, dos vulnerabilidades arbitrarias de eliminación de archivos y tres vulnerabilidades de ejecución remota de código.

HP PSIRT parcheó parcialmente las vulnerabilidades en diciembre de 2019 después de recibir un informe de divulgación inicial de Demirkapi durante octubre de 2019.

Otro parche fue publicado en marzo de 2020 después de que el investigador envió un informe actualizado en enero para parchear uno de los defectos que se dejó intacto anteriormente y para arreglar uno recién incorporado.

Sin embargo, HP no ha podido parchear tres de las vulnerabilidades de escalamiento de privilegios locales, lo que significa que incluso si estáis utilizando la última versión de HP Support Assistant, todavía estamos expuesto a ataques.

Este tipo de vulnerabilidad es comúnmente explotada durante las últimas etapas de sus ataques para elevar los permisos y establecer la persistencia. Esto les permite comprometer aún más los equipos.

«Es importante tener en cuenta que debido a que HP no ha parcheado tres vulnerabilidades de escalamiento de privilegios locales, incluso si tenéis la última versión del software, seguís siendo vulnerables a menos que eliminemos por completo el software,» Demirkapi explicó en su descripción técnica detallada.

microsoftinsiderxyz

Dejar una respuesta

Please enter your comment!
Please enter your name here