Milhões de dispositivos Dell vulneráveis ​​à atualização de falha de driver

Milhões de dispositivos Dell vulneráveis ​​à atualização de falha de driver. Dell corrigiu problema de driver encontrado pelo SentinelOne.

Dell divulgou uma atualização para corrigir uma falha crítica presente em seus computadores, incluindo até mesmo aparelhos antigos e lançados em 2009. A vulnerabilidade tira proveito de um driver utilizado pela empresa, afetando tanto seus portáteis como os PCs de mesa, junto dos modelos gamers dentro da marca Alienware.

Segundo o site BankInfo Security, do grupo ISMG, as vulnerabilidades foram atribuídas a um único CVE, CVE-2021-21551 , e têm uma pontuação CVSS de 8,8. A Dell embrulhou o driver vulnerável, que é dbutil_2_3.sys, no utilitário de atualização do BIOS, escreve Kasif Dekel , pesquisador de segurança sênior da SentinelOne.

Essas múltiplas vulnerabilidades de alta gravidade no software Dell podem permitir que os invasores escalem os privilégios de um usuário não administrador para os privilégios do modo kernel“, escreveu Dekel em um blog . “Embora não tenhamos visto nenhum indicador de que essas vulnerabilidades tenham sido exploradas em liberdade até agora, com centenas de milhões de empresas e usuários atualmente vulneráveis, é inevitável que os invasores procurem aqueles que não realizam as ações adequadas.

As vulnerabilidades não podem ser exploradas remotamente, no entanto, e explorá-las requer acesso local autenticado, de acordo com o comunicado da Dell .

Um agente mal-intencionado primeiro precisa ter acesso ao seu PC, por exemplo, por meio de phishing, malware ou por você conceder acesso remoto. Para ajudar a se proteger de agentes mal-intencionados, nunca concorde em fornecer o controle remoto do seu computador a qualquer contato não solicitado ( como de um e-mail ou telefonema) para corrigir um problema. ” Dell diz. “A Dell não está ciente de que essa vulnerabilidade foi explorada por um agente mal-intencionado até o momento.

Prova de conceito retida

Dekel escreve que não vai lançar o código de prova de conceito para seu ataque até 1º de junho, para dar tempo suficiente para que os sistemas sejam corrigidos. Mas ele publicou um breve vídeo de demonstração.

Dekel publicou um vídeo em seu blog mostrando como o POC leva a privilégios no nível do kernel.

Um problema com o driver de atualização de firmware é que ele pode ser acessado por usuários não privilegiados e aceita solicitações de controle de entrada / saída (IOCTL) sem quaisquer requisitos de ACL, escreve Dekel.

Permitir que qualquer processo se comunique com seu motorista é freqüentemente uma prática ruim, já que os motoristas operam com os mais altos privilégios”, acrescenta Dekel.

Outro problema é que o arquivo do driver está localizado em “C: WindowsTemp, que também é um bug e abre a porta para outros problemas“, escreve Dekel. “A maneira clássica de explorar isso seria transformar qualquer BYOVD (Traga seu próprio driver vulnerável) em uma vulnerabilidade de elevação de privilégios, já que carregar um driver (vulnerável) significa que você precisa de privilégios de administrador, o que essencialmente elimina a necessidade de uma vulnerabilidade. Portanto, usar essa vulnerabilidade observada virtualmente significa que você pode levar qualquer BYOVD a uma elevação de privilégios.

Embora a Dell tenha lançado um driver corrigido, Dekel escreve que o certificado de assinatura não foi revogado. “Isso não é considerado uma prática recomendada, uma vez que o driver vulnerável ainda pode ser usado em um ataque BYOVD conforme mencionado anteriormente”, observa ele.

Embora as falhas não sejam exploráveis ​​remotamente, Dekel escreve que certamente ainda são úteis para os atacantes conseguirem movimentos laterais.

Um invasor com acesso à rede de uma organização também pode obter acesso para executar código em sistemas Dell sem patch e usar essa vulnerabilidade para obter elevação local de privilégio”, escreve Dekel. “Os invasores podem então alavancar outras técnicas para girar para a rede mais ampla, como o movimento lateral.

Dell acredita que a falha não foi explorada

Se o problema parece e realmente é crítico, por entregar uma quantidade generosa de computadores com uma falha presente e pronta para ser utilizada, tanto a Dell como a SentinelLabs acreditam que não existe evidência de qualquer ataque utilizando exatamente essa brecha.

Para chegar até os bugs que podem afetar a BIOS do computador, o usuário disposto ao ataque hacker precisa acessar pessoalmente o PC, tablet ou portátil. Este detalhe pode ser um alívio, mas a empresa de pesquisa afirma que basta um método de phishing ou malware para conseguir essa proximidade.

A publicação desta falha acontece junto da liberação de sua correção, em forma de patch instalado a partir do assistente utilizado pela própria Dell para este fim – presente em todos os seus computadores. Como a partir deste momento a brecha é de conhecimento público, é importante ficar de olho nas atualizações disponibilizadas pelo sistema operacional, ou então da fabricante.

Fonte: BankInfo Security

Veja também:

About mindsecblog 1404 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

6 Trackbacks / Pingbacks

  1. MPDFT alerta sobre aplicação de golpes usando nomes de membros do MP
  2. Microsoft alerta empresas de aviação e viagens para campanha RAT
  3. Ataques cibernéticos custam a pequenas empresas dos EUA US $ 25 mil
  4. Pontuação de crédito exposta em API da Experian EUA
  5. Por que sua postura de segurança cibernética deve ser de confiança zero
  6. WhatsApp limitará recursos para usuários que não aceitam novas regras

Deixe sua opinião!