No utilitário que é, por padrão instalado em computadores Dell encontrou séria vulnerabilidade

Em utilitário Dell SupportAssist, que serve para a depuração, atualizações dos motoristas de diagnóstico e automáticas é encontrado séria vulnerabilidade (CVE-2019-3719).

Eut permite executar remotamente um código com privilégios de administrador em computadores e laptops Dell.

De acordo com avaliações de especialistas, questão envolve número significativo de dispositivos, Como Dell SupportAssist instrumento instalado em todos os PCs e laptops Dell que são fornecidos com o Windows (sistemas que são vendidos sem sistema operacional não são sensíveis à vulnerabilidade).

“Quando pensamos em Execução Remota de Código (RCE) vulnerabilidades em massa, podemos pensar em vulnerabilidades no sistema operacional, mas outro vetor de ataque a considerar é “Qual software de terceiros veio com meu PC?”, - avisa o pesquisador de cibersegurança Bill Demirkapi que descobriu um bug.

De acordo com suas palavras, em certas condições, CVE-2019-3719 abre oportunidade para interceptar o controle sobre dispositivos vulneráveis. Para fazê-lo, os invasores precisam apenas atrair a vítima para o site do malware que contém JavaScript, o que torna Dell SupportAssist baixar e iniciar arquivos de malware em um sistema.

Como instrumentos trabalham com direitos de administrador, o invasor terá acesso total ao dispositivo visado.

“Quando eu estava aprendendo mais sobre como o Dell SupportAssist funciona, Eu interceptei diferentes tipos de solicitações do site de suporte da Dell ”, - disse Bill Demirkapi.

Como o pesquisador explicou, por ter oportunidade de executar código remoto, intruso tem que se exercitar ARP– e DNS- ataques de spoofing no computador da vítima.

Demirkapi apresenta dois cenários possíveis: sugira primeiro acesso a redes Wi-Fi públicas ou grandes redes corporativas, onde pelo menos um dispositivo pode ser usado para ARP– e DNS– ataques de spoofing enquanto o segundo cenário sugere o comprometimento do roteador local e modificação do tráfego DNS diretamente no dispositivo.

Demirkapi publicado em GitHub PoC-code para exploração de vulnerabilidade e apresentou um vídeo que demonstra o ataque em ação.

A empresa Dell já corrigiu a vulnerabilidade com o lançamento de novos Dell SupportAssist 3.2.0.90 Versão, os proprietários de dispositivos Dell vulneráveis ​​são aconselhados a instalá-lo o mais rápido possível.

Fonte: https://d4stiny.github.io

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo