Gli aggressori possono abusare di un driver vulnerabile per gli aggiornamenti del firmware che sono stati spediti con centinaia di milioni di desktop, laptop, laptop e tablet Dell per ottenere i privilegi in modalità kernel per il codice e devono essere prontamente patchati.
Il ricercatore di SentinelOne Kasif Dekel ha analizzato il driver dbutil_2_3.sys per Windows fornito con i dispositivi Dell dal 2009 e ha scoperto cinque diversi difetti.
Quattro di questi consentono l’escalation dei privilegi locali attraverso il danneggiamento della memoria e l’annullamento della verifica dell’input.
Il quinto problema di logica del codice nel driver può essere utilizzato per negare gli attacchi ai servizi.
“Difetti molto pericolosi potrebbero consentire a qualsiasi utente di computer, anche senza privilegi, di aumentare i propri privilegi ed eseguire codice in modalità kernel”, ha detto il ricercatore. Ha scritto.
“Una delle evidenti violazioni di tali vulnerabilità è che possono essere utilizzate per aggirare i prodotti di sicurezza”.
Gli errori vengono tracciati insieme all’ID Vulnerabilità comune CVE-2021-21551.
È stato valutato come 8,8 su 10 nella versione 3 del Common Vulnerability System.
Dell ha riconosciuto il problema, che Dekel ha segnalato al venditore il 1 ° dicembre 2020.
Lavorando con Microsoft, Dell ha rilasciato una nuova versione Emissione Nel maggio di quest’anno che si prende cura della vulnerabilità nel pacchetto di aggiornamento del firmware.
Tuttavia, SentinelOne ha avvertito che il certificato digitale del driver precedente non è stato ancora revocato e non è una best practice poiché la versione debole può essere utilizzata negli attacchi.
“Pluripremiato specialista televisivo. Appassionato di zombi. Impossibile scrivere con i guantoni da boxe. Pioniere di Bacon.”