Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell

Чт 24 Июнь 2021 12:34

Специалисты компании Eclypsium обнаружили ряд уязвимостей, совокупная эксплуатация которых позволяет удаленно выполнить код на компьютерах Dell. Уязвимости затрагивают функцию BIOSConnect интеллектуальной технологии для обеспечения максимальной производительности компьютеров SupportAssist. По шкале оценивания опасности CVSS цепочка уязвимостей получила 8,3 балла из максимальных 10.

Совокупная эксплуатация уязвимостей позволяет злоумышленникам выдавать себя за Dell.com и осуществлять атаки на уровне BIOS/UEFI на 128 моделях ноутбуков, планшетов и ПК Dell, в том числе с активированной функцией безопасной загрузки и Secured-core PC. Как сообщили специалисты Eclypsium, подобные атаки позволяют злоумышленникам захватить контроль над процессом загрузки системы.

Технология Dell SupportAssist (обычно предустанавливается на устройствах Dell под управлением Windows) используется для управления функциями поддержки, в том числе функциями обнаружения неполадок и восстановления. BIOSConnect может использоваться для восстановления ОС в случае повреждений, а также для обновления прошивки.

Для доставки запрашиваемого кода на устройство пользователя функция подключается к облачной инфраструктуре Dell. Исследователи Eclypsium обнаружили в этом процессе четыре уязвимости, позволяющие находящемуся в сети привилегированному злоумышленнику выполнить произвольный код в BIOS уязвимых машин.

Первая уязвимость заключается в том, что в процессе подключения BIOSConnect к внутреннему HTTP-серверу Dell принимается любой действительный сертификат, позволяющий злоумышленнику выдавать себя за Dell и доставлять на устройство жертвы вредоносный контент.

Исследователи также обнаружили некоторые конфигурации загрузки HTTPS, в которых используется один и тот же базовый код верификации, что потенциально делает их доступными для злоупотребления.

Помимо прочего, эксперты выявили три независимые уязвимости, описанные как ошибки переполнения. Две из них влияют на процесс восстановления ОС, а еще одна затрагивает механизм обновления прошивки. Все три уязвимости позволяют злоумышленникам выполнить произвольный код в BIOS.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 15 лет 127 дней 13 часов 10 минут 40 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.