24.2 C
Athens
Τετάρτη, 17 Απριλίου 2024

Σφάλματα στο BIOS PrivEsc επηρεάζουν εκατοντάδες εκατομμύρια υπολογιστές Dell παγκοσμίως!

Ο κατασκευαστής υπολογιστών Dell, έχει εκδώσει μια ενημέρωση για την επιδιόρθωση πολλαπλών κρίσιμων ευπαθειών που δεν εντοπίστηκαν από το 2009, επιτρέποντας ενδεχομένως στους εισβολείς να αποκτήσουν προνόμια λειτουργίας πυρήνα και να προκαλέσουν μια κατάσταση άρνησης υπηρεσίας.

Τα ζητήματα, τα οποία αναφέρθηκαν στην Dell από ερευνητές του SentinelOne την 1η Δεκεμβρίου 2020, βρίσκονται σε ένα πρόγραμμα οδήγησης ενημέρωσης firmware με το όνομα “dbutil_2_3.sys” που είναι προεγκατεστημένο στις συσκευές του. Εκατοντάδες εκατομμύρια επιτραπέζιοι υπολογιστές, φορητοί υπολογιστές και tablet που κατασκευάζονται από την εταιρεία λέγεται ότι είναι ευάλωτα.

“Ο driver Dell dbutil_2_3.sys περιέχει ανεπαρκή ευπάθεια ελέγχου πρόσβασης που μπορεί να οδηγήσει σε κλιμάκωση προνομίων, άρνηση υπηρεσίας ή αποκάλυψη πληροφοριών. Απαιτείται τοπική επικυρωμένη πρόσβαση χρήστη”, δήλωσε η Dell σε μία ανάρτηση της.

Και στα πέντε ξεχωριστά ελαττώματα έχουν ανατεθεί το αναγνωριστικό CVE CVE-2021-21551 με βαθμολογία CVSS 8,8. Η ανάλυση των ελλείψεων έχει ως εξής –

  • CVE-2021-21551: Local Elevation Of Privileges #1 – Διαφθορά μνήμης
    CVE-2021-21551: Local Elevation Of Privileges #2 – Διαφθορά μνήμης
    CVE-2021-21551: Local Elevation Of Privileges #3 – Έλλειψη επικύρωσης εισαγωγής
    CVE-2021-21551: Local Elevation Of Privileges #4 – Έλλειψη επικύρωσης εισαγωγής
    CVE-2021-21551: Άρνηση υπηρεσίας – Πρόβλημα λογικής κώδικα

“Τα ελαττώματα υψηλής σοβαρότητας θα μπορούσαν να επιτρέψουν σε οποιονδήποτε χρήστη στον υπολογιστή, ακόμη και χωρίς προνόμια, να κλιμακώσει τα προνόμιά του και να εκτελέσει κώδικα σε λειτουργία πυρήνα”, σημείωσε ο Ανώτερος Ερευνητής Ασφάλειας του SentinelOne Kasif Dekel σε ανάλυση της Τρίτης. “Μεταξύ των προφανών καταχρήσεων αυτών των τρωτών σημείων είναι ότι θα μπορούσαν να χρησιμοποιηθούν για την παράκαμψη προϊόντων ασφαλείας.”

Δεδομένου ότι πρόκειται για σφάλματα τοπικής κλιμάκωσης προνομίων, είναι απίθανο να αξιοποιηθούν εξ αποστάσεως μέσω του Διαδικτύου. Για να πραγματοποιήσει μια επίθεση, ένας αντίπαλος θα πρέπει να έχει αποκτήσει πρόσβαση σε έναν λογαριασμό που δεν είναι διαχειριστής σε ένα ευάλωτο σύστημα, μετά από το οποίο μπορεί να γίνει κατάχρηση της ευπάθειας του οδηγού για να αποκτήσει τοπική αύξηση των προνομίων. Οπλισμένοι με αυτήν την πρόσβαση, ο εισβολέας μπορεί στη συνέχεια να αξιοποιήσει άλλες τεχνικές για να εκτελέσει αυθαίρετο κώδικα και να μετακινηθεί πλευρικά στο δίκτυο ενός οργανισμού.

Παρόλο που δεν έχουν εντοπιστεί ενδείξεις κακοποίησης εν τω μεταξύ, η SentinelOne είπε ότι σκοπεύει να κυκλοφορήσει τον κωδικό proof-of-concept (PoC) την 1η Ιουνίου 2021, δίνοντας στους πελάτες της Dell αρκετό χρόνο για να αποκαταστήσουν την ευπάθεια.

Η αποκάλυψη του SentinelOne είναι η τρίτη φορά που το ίδιο ζήτημα έχει αναφερθεί στην Dell τα τελευταία δύο χρόνια, σύμφωνα με τον αρχιτέκτονα του Crowdtrike Alex Ionescu, πρώτη από την εταιρεία κυβερνοασφάλειας που εδρεύει στο Sunnyvale το 2019 και πάλι από την IOActive. Η Dell αναγνώρισε επίσης τον Scott Noone των OSR Open Systems Resources για την αναφορά της ευπάθειας.

 

[signoff]

 

via

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

Leave a reply

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

ΠΡΟΣΦΑΤΑ ΑΡΘΡΑ

ΤΕΛΕΥΤΑΙΕΣ ΠΡΟΣΦΟΡΕΣ

Μετάβαση στο περιεχόμενο