Нападающие могут удаленно установить вредоносное ПО на системе, эксплуатируя уязвимую платформу Dell.
Злоумышленники могут инфицировать системы, использующие оборудование и программное обеспечение от разработчиков Dell, при помощи уязвимости в инструменте для службы поддержки, облегчающем обнаружение продуктов клиентов. Об этом сообщает исследователь безопасности Том Форбс (Tom Forbes).
Брешь была выявлена еще в ноябре прошлого года, а соответствующее исправление появилось в январе. Тем не менее, некоторые эксперты полагают, что выпущенного Dell обновления недостаточно и платформа все еще остается уязвимой.
Так, программа Dell System Detect, предлагающаяся к загрузке каждый раз, когда клиент жмет кнопку «Определить Продукт» на web-сайте поддержки компании. Инструмент предназначен для автоматического определения подключенных к системе продуктов Dell и предоставления специфических драйверов и т.п.
По данным Форбса, который провел реверс-инжиниринг уязвимого инструмента, при установке на систему он устанавливает также web-сервер, прослушивающий порт 8884, через который портал службы поддержки передает JavaScript команды. Вместе с тем, Dell System Detect принимает команды не только от сайта компании, но и вообще от любого URL, имеющего «dell» в своем пути, в том числе от ссылок типа site.com/dell.