
Immagine: Dell
×
dell.jpg
Una vulnerabilità in Dell SupportAssist utilità espone Dell computer portatili e personal computer per un attacco remoto, che può consentire agli hacker di eseguire codice con privilegi di amministratore su dispositivi che utilizzano una versione precedente di questo strumento e prendere in consegna i sistemi degli utenti.
Dell ha rilasciato una patch per la falla di sicurezza su aprile 23; tuttavia, molti utenti sono propensi a restare vulnerabili a meno che non hai già aggiornato il tool –che viene utilizzato per il debug, la diagnostica e Dell driver in automatico gli aggiornamenti.
Il numero di utenti interessati dall’evento si crede di essere molto alto, come il SupportAssist strumento è una delle app che Dell pre-installare su tutti i computer portatili Dell e l’azienda viene fornito con una che esegue Windows OS (sistemi venduti senza sistema operativo non sono interessati).
CVE-2019-3719
Secondo Bill Demirkapi, un 17-anno-vecchio ricercatore di sicurezza da NOI, Dell SupportAssist app è vulnerabile a un “remote code execution” vulnerabilità che, in determinate circostanze, può consentire agli aggressori di un modo semplice per dirottare i sistemi Dell.
L’attacco si basa su di attirare gli utenti su una pagina web, dove il codice JavaScript può ingannare Dell SupportAssist strumento a scaricare ed eseguire file da un utente malintenzionato posizione controllata.
A causa Dell SupportAssist strumento viene eseguito come admin, gli attaccanti avranno pieno accesso a sistemi presi di mira, se riescono a farsi nella posizione corretta per eseguire questo attacco.
Attacco richiede LAN/router compromesso
“L’utente malintenzionato deve essere la vittima di rete per eseguire un Attacco ARP Spoofing e un DNS Spoofing Attacco sulla macchina della vittima al fine di ottenere l’esecuzione di codice remoto,” Demirkapi detto a ZDNet, oggi, in una conversazione di posta elettronica.
Questo potrebbe sembrare difficile, ma non è così complicato come sembra.
Due scenari in cui l’attacco potrebbe lavori pubblici a reti WiFi o reti aziendali di grandi dimensioni in cui c’è almeno un computer compromesso che può essere utilizzato per lanciare ARP, DNS e gli attacchi contro adiacente sistemi Dell esecuzione del SupportAssist strumento.
Un altro scenario plausibile è in situazioni in cui gli hacker hanno compromesso i locali degli utenti router WiFi, e sono in grado di alterare il traffico DNS direttamente sul router.
Come abbiamo visto negli ultimi mesi, hacking router per dirottare il traffico DNS non è un attacco sofisticato più e sta accadendo sempre più spesso, soprattutto a causa del triste stato di sicurezza del router [1, 2].
L’attacco non richiede alcuna interazione con l’utente
Inoltre, l’attacco non richiede alcuna interazione con l’utente eccetto ingannare gli utenti l’accesso a un malintenzionato di pagina e il codice JavaScript malevolo che le unità di attacco può anche essere nascosto all’interno di annunci (iframe) su siti legittimi, se mai necessario.
Come Demirkapi spiegato ZDNet, l’iframe punto di un sottodominio di dell.com e poi un DNS spoofing attacco eseguito da un utente malintenzionato macchina controllata/router restituisce un indirizzo IP non corretto per il dell.com dominio, permettendo all’attaccante di controllare quali file sono inviati ed eseguito dal SupportAssist strumento.
La buona notizia è che Dell ha preso il ricercatore report sul serio e ha lavorato per gli ultimi mesi di patch CVE-2019-3719, un compito che si è concluso la scorsa settimana con il rilascio di SupportAssist v3.2.0.90, Dell ora gli utenti sono invitati a installare.
Grande lavoro da parte di Dell, qui di patch questo vuln. La maggior parte degli altri produttori di hardware, non avrebbe nemmeno preso la briga di rispondere. Incredibile trovare da Bill come sempre. Può aspettare fino a quando non inizia a rompere Windows roba 🙂 https://t.co/hp3SA6omRb
— Alex Ionescu (@aionescu) 1 Maggio 2019
Prova di concetto per riprodurre un attacco è disponibile su GitHub, e Demirkapi anche pubblicato un video demo che mostra come facilmente un attacco può portare a un completo dispositivo di compromesso. Demirkapi vulnerabilità del rapporto, per ulteriori dettagli tecnici, è disponibile sul giovane ricercatore del blog.
Più vulnerabilità di report:
Popolare libreria JavaScript jQuery risentito prototipo di inquinamento flawMobile app utilizzata in Car2go schema di frode per rubare 100 veicoli
Falla di sicurezza consente agli aggressori di recuperare le chiavi private da Qualcomm chipsNew Oracle WebLogic zero-day scoperta nel wildNokia 9 buggy aggiornamento consente a chiunque di bypassare scanner di impronte digitali con un pacchetto di gumOver due milioni di dispositivi IoT vulnerabili a causa del P2P componente flawsKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Dell
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati