Dell исправила опасную уязвимость в утилите SupportAssist

Dell исправила опасную уязвимость в утилите SupportAssist

Уязвимость в драйвере позволяла обойти алгоритм цифровой подписи DSE.

Компания Dell исправила уязвимость локального повышения привилегий в утилите SupportAssist, предустановленной большинстве современных моделей устройств Dell под управлением ОС Windows.

По словам обнаружившего уязвимость исследователя безопасности Брайана Александра (Bryan Alexander), проблема существует в драйвере ядра, который загружает инструмент. Утилита Dell SupportAssist в основном используется для устранения неполадок и предоставления техподдержки.

Уязвимость может быть проэксплуатирована для обхода алгоритма цифровой подписи DSE. Таким образом драйвер предоставляет возможность чтения и перезаписи реестров, специфичных для модели, сброса шины 1394 и чтения/записи CMOS.

«Как только драйвер загружен, он раскрывает символическую ссылку на устройство в PCDSRVC {3B54B31B-D06B6431-06020200} _0, который доступен для записи непривилегированными пользователями. Это позволяет нам запускать один из многих системных вызовов IOCTL», - пояснил специалист.

Эксперт также обнаружил DLL-библиотеку, используемую агентом userland, работающему в качестве интерфейса драйвера ядра. Дальнейший анализ позволил выявить класс MemDriver, позволяющий службам userland читать и записывать произвольные физические адреса. Драйвер должен быть «разблокирован», однако для этого достаточно отправить системный вызов (ioctl), содержащий определенный код.

Для эксплуатации данной проблемы необходимо начать чтение физической памяти, найти теги пула процессов, а затем идентифицировать целевой процесс и процесс SYSTEM, после чего похитить токен.

Исследователь уведомил производителя о проблеме. Компания уже выпустила соответствующие исправления.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!