Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell

Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell

Совокупная эксплуатация уязвимостей позволяет удаленно выполнить код на компьютерах Dell с правами суперпользователя.

Специалисты компании Eclypsium обнаружили ряд уязвимостей , совокупная эксплуатация которых позволяет удаленно выполнить код на компьютерах Dell. Уязвимости затрагивают функцию BIOSConnect интеллектуальной технологии для обеспечения максимальной производительности компьютеров SupportAssist. По шкале оценивания опасности CVSS цепочка уязвимостей получила 8,3 балла из максимальных 10.

Совокупная эксплуатация уязвимостей позволяет злоумышленникам выдавать себя за Dell.com и осуществлять атаки на уровне BIOS/UEFI на 128 моделях ноутбуков, планшетов и ПК Dell, в том числе с активированной функцией безопасной загрузки и Secured-core PC. Как сообщили специалисты Eclypsium, подобные атаки позволяют злоумышленникам захватить контроль над процессом загрузки системы.

Технология Dell SupportAssist (обычно предустанавливается на устройствах Dell под управлением Windows) используется для управления функциями поддержки, в том числе функциями обнаружения неполадок и восстановления. BIOSConnect может использоваться для восстановления ОС в случае повреждений, а также для обновления прошивки.

Для доставки запрашиваемого кода на устройство пользователя функция подключается к облачной инфраструктуре Dell. Исследователи Eclypsium обнаружили в этом процессе четыре уязвимости, позволяющие находящемуся в сети привилегированному злоумышленнику выполнить произвольный код в BIOS уязвимых машин.

Первая уязвимость заключается в том, что в процессе подключения BIOSConnect к внутреннему HTTP-серверу Dell принимается любой действительный сертификат, позволяющий злоумышленнику выдавать себя за Dell и доставлять на устройство жертвы вредоносный контент.

Исследователи также обнаружили некоторые конфигурации загрузки HTTPS, в которых используется один и тот же базовый код верификации, что потенциально делает их доступными для злоупотребления.

Помимо прочего, эксперты выявили три независимые уязвимости, описанные как ошибки переполнения. Две из них влияют на процесс восстановления ОС, а еще одна затрагивает механизм обновления прошивки. Все три уязвимости позволяют злоумышленникам выполнить произвольный код в BIOS.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!