Dell 컴퓨터에 설치 기본적으로있는 유틸리티에서 심각한 취약점 발견

델 SupportAssist 유틸리티에서, 즉, 디버깅 역할, 진단 및 자동 드라이버 '업데이트는 심각한 취약점을 발견 (CVE-2019-3719).

나는t 원격 Dell 컴퓨터 및 노트북에 대한 관리자의 권한으로 코드를 실행 허용.

전문가들의 평가에 따르면,, 문제는 기기의 상당수 포함, 같이 델 SupportAssist 악기는 Windows와 함께 제공되는 모든 Dell의 PC와 노트북에 설치 (OS없이 판매하는 시스템은 아니다 취약점에 민감).

"우리는 원격 코드 실행을 생각할 때 (RCE) 대량의 취약점, 우리는 운영 체제의 취약점의 생각, 하지만 고려해야 할 또 다른 공격 벡터는 타사 소프트웨어가 내 PC와 함께 제공된 무엇 "이다?", - 버그를 발견 사이버 보안 연구원 빌 Demirkapi 경고.

그의 말에 따르면, 특정 조건에서 CVE-2019-3719 취약 장치를 통해 차단 제어 할 수있는 기회를 엽니 다. 그렇게 들어, 침입자가 만드는 JavaScript를 포함하는 악성 웹 사이트에 피해자를 유인하기 만 델 SupportAssist 시스템에 악성 파일을 다운로드 시작.

장비는 관리자 권한으로 작업 할, 공격자는 타겟 장치에 대한 전체 액세스 권한을 얻을 것이다.

"나는 더 델 SupportAssist의 작동 방식에 대한 학습 때, 나는 Dell 지원 사이트 "에서 요청의 다른 유형을 차단, - 빌 Demirkapi 말했다.

연구원은 설명했듯이, 원격 코드 수행을위한 기회를 갖는, 침입자 운동에있다 ARP- 및 DNS- 스푸핑 공격 피해자의 컴퓨터에.

Demirkapi 선물 두 가지 시나리오: 첫째 공용 Wi-Fi 네트워크 또는 대형 기업 네트워크에 접근을 제안, 여기서, 상기 적어도 하나의 장치가 사용될 수있다 ARP- 및 DNS- 스푸핑 공격 두 번째 시나리오는 장치에 직접 로컬 라우터 및 DNS 트래픽이 변화된 동안 손상 제안.

Demirkapi은에 게시 GitHub의 취약점의 악용에 대한의 PoC는 코드와 행동에 공격을 보여줍니다 비디오를 발표.

델의 회사는 이미 새의 시작과 취약점을 해결했다 델 SupportAssist 3.2.0.90 번역, 취약 Dell 장치의 소유자는 가능한 한 빨리 설치하는 것이 좋습니다.

출처: https://d4stiny.github.io

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼