Em utilitário Dell SupportAssist, que serve para a depuração, atualizações dos motoristas de diagnóstico e automáticas é encontrado séria vulnerabilidade (CVE-2019-3719).
Eut permite executar remotamente um código com privilégios de administrador em computadores e laptops Dell.De acordo com avaliações de especialistas, questão envolve número significativo de dispositivos, Como Dell SupportAssist instrumento instalado em todos os PCs e laptops Dell que são fornecidos com o Windows (sistemas que são vendidos sem sistema operacional não são sensíveis à vulnerabilidade).
“Quando pensamos em Execução Remota de Código (RCE) vulnerabilidades em massa, podemos pensar em vulnerabilidades no sistema operacional, mas outro vetor de ataque a considerar é “Qual software de terceiros veio com meu PC?”, - avisa o pesquisador de cibersegurança Bill Demirkapi que descobriu um bug.
De acordo com suas palavras, em certas condições, CVE-2019-3719 abre oportunidade para interceptar o controle sobre dispositivos vulneráveis. Para fazê-lo, os invasores precisam apenas atrair a vítima para o site do malware que contém JavaScript, o que torna Dell SupportAssist baixar e iniciar arquivos de malware em um sistema.
Como instrumentos trabalham com direitos de administrador, o invasor terá acesso total ao dispositivo visado.
“Quando eu estava aprendendo mais sobre como o Dell SupportAssist funciona, Eu interceptei diferentes tipos de solicitações do site de suporte da Dell ”, - disse Bill Demirkapi.
Como o pesquisador explicou, por ter oportunidade de executar código remoto, intruso tem que se exercitar ARP– e DNS- ataques de spoofing no computador da vítima.
Demirkapi apresenta dois cenários possíveis: sugira primeiro acesso a redes Wi-Fi públicas ou grandes redes corporativas, onde pelo menos um dispositivo pode ser usado para ARP– e DNS– ataques de spoofing enquanto o segundo cenário sugere o comprometimento do roteador local e modificação do tráfego DNS diretamente no dispositivo.
Demirkapi publicado em GitHub PoC-code para exploração de vulnerabilidade e apresentou um vídeo que demonstra o ataque em ação.
A empresa Dell já corrigiu a vulnerabilidade com o lançamento de novos Dell SupportAssist 3.2.0.90 Versão, os proprietários de dispositivos Dell vulneráveis são aconselhados a instalá-lo o mais rápido possível.
Fonte: https://d4stiny.github.io