Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell

24 июня 2021 года

<dynamicpagelist>

category = Опубликовано category = Информационная безопасность notcategory = Не публиковать notcategory = Ожидаемые события по датам notcategory = Архивные новости notcategory=Викиновости коротко count = 18 stablepages = only suppresserrors = true namespace = Main addfirstcategorydate = true ordermethod = created </dynamicpagelist>

Wikinews-logo-ru.svg

Специалисты компании Eclypsium обнаружили ряд уязвимостей, совокупная эксплуатация которых позволяет удаленно выполнить код на компьютерах Dell. Уязвимости затрагивают функцию BIOSConnect интеллектуальной технологии для обеспечения максимальной производительности компьютеров SupportAssist. По шкале оценивания опасности CVSS цепочка уязвимостей получила 8,3 балла из максимальных 10.

Совокупная эксплуатация уязвимостей позволяет злоумышленникам выдавать себя за Dell.com и осуществлять атаки на уровне BIOS/UEFI на 128 моделях ноутбуков, планшетов и ПК Dell, в том числе с активированной функцией безопасной загрузки и Secured-core PC. Как сообщили специалисты Eclypsium, подобные атаки позволяют злоумышленникам захватить контроль над процессом загрузки системы.

Технология Dell SupportAssist (обычно предустанавливается на устройствах Dell под управлением Windows) используется для управления функциями поддержки, в том числе функциями обнаружения неполадок и восстановления. BIOSConnect может использоваться для восстановления ОС в случае повреждений, а также для обновления прошивки.

Для доставки запрашиваемого кода на устройство пользователя функция подключается к облачной инфраструктуре Dell. Исследователи Eclypsium обнаружили в этом процессе четыре уязвимости, позволяющие находящемуся в сети привилегированному злоумышленнику выполнить произвольный код в BIOS уязвимых машин.

Первая уязвимость заключается в том, что в процессе подключения BIOSConnect к внутреннему HTTP-серверу Dell принимается любой действительный сертификат, позволяющий злоумышленнику выдавать себя за Dell и доставлять на устройство жертвы вредоносный контент.

Исследователи также обнаружили некоторые конфигурации загрузки HTTPS, в которых используется один и тот же базовый код верификации, что потенциально делает их доступными для злоупотребления.

Помимо прочего, эксперты выявили три независимые

уязвимости, описанные как ошибки переполнения. Две из них влияют на процесс
восстановления ОС, а еще одна затрагивает механизм обновления прошивки. Все три
уязвимости позволяют злоумышленникам выполнить произвольный код в BIOS.
 

ИсточникиПравить

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell