安全研究人员在Dell SupportAssist的Biosconnect功能中发现了四个主要的安全漏洞,允许攻击者在受影响设备的BIOS中远程执行代码。
根据戴尔' S网站,SupportAssist软件是"预安装在运行Windows操作系统的大多数Dell设备上," Biosconnect提供远程固件更新和OS恢复功能。
Eclypsium研究人员发现的缺陷链具有8.3 / 10的CVSS基本得分,使特权远程攻击者能够冒充Dell.com并控制目标设备' S启动过程以打破OS级安全控件。
"这样的攻击将使对手能够控制设备' S启动过程并颠覆操作系统和更高层次的安全控制," Eclypsium研究人员在提前与BleepingComputer共享的报告中解释。
"该问题影响了129个消费者和商业笔记本电脑,台式机和平板电脑的戴尔模型,包括由安全启动和戴尔安全核心PC保护的设备,"大约有3000万个单独的设备暴露于攻击。
Readearchers确定了一个问题,导致BIOS从BIOS到Dell(被追踪为CVE-2021-21571)和三个溢出漏洞(CVE-2021-21572,CVE-2021-21573和CVE-2021-21574)的一个问题。
两个溢出安全漏洞"影响OS恢复过程,而另一个影响固件更新过程," Eclypsium说。 "所有三个漏洞都是独立的,每个漏洞都可能导致BIOS中的任意代码执行。"
漏洞中的其他信息可以在Eclypsium' s报告中找到以及戴尔' s咨询中的受影响设备模型的完整列表。
根据Eclypsium的说法,用户将不得不更新所有受影响系统的系统BIOS / UEFI。研究人员还建议使用除SupportAssist和#39; s生物连接功能之外的替代方法,以应用其设备上的BIOS更新。
戴尔为受影响的系统和更新到Dell.com上受影响的可执行文件的更新提供BIOS / UEFI更新。
CVE-2021-21573和CVE-2021-21574 Don' T要求额外的客户行动,因为它们于2021年5月28日所解决的服务器端。但是,CVE-2021-21571和CVE-2021-21572漏洞需要戴尔客户BIOS更新将完全解决。
无法立即更新其系统的用户可以从BIOS设置页面中禁用Biosconnect或使用Dell命令|配置(DCC)' S远程系统管理工具。
"此处介绍的特定漏洞允许攻击者远程利用主机的UEFI固件,并在设备上的最特权代码中获取控制,"研究人员得出结论。
"这种远程剥削性和高权限的组合可能会使远程更新功能在未来攻击者的诱人目标,组织应确保相应地监控和更新其设备。"
这不是戴尔计算机的第一次通过SupportAssist软件中发现的安全漏洞已接触到攻击。
两年前,2019年5月,该公司修补了另一种高度严重的支持员工远程执行(RCE)漏洞,由2018年的安全研究员Bill Demirkapi报告引起的脆弱性。
此RCE允许未经身份验证的攻击者在具有目标系统的同一网络访问层上,以远程在未括的设备上执行任意执行。
安全研究员Tom Forbes在2015年发现Dell系统检测软件中的类似RCE漏洞,允许攻击者触发错误的程序,以便在没有用户交互的情况下下载和执行任意文件。
SupportAssist再次修补一年后,于2020年2月,为一个安全漏洞解决了安全漏洞,因为DLL搜索命令劫持错误,使启用本地攻击者在易受攻击设备上以管理员权限执行任意代码。
最后但并非最不重要的是,上个月戴尔解决了一个缺陷,使得可以从非管理员用户升级到内核权限的权限,这是Dbutil驱动程序中找到的错误,这些错误与数百万个戴尔设备一起划船。