Dell laptops og computere sårbare over for ekstern kaprer

0
139
Dell

Billede: Dell

×

dell.jpg

En sårbarhed i Dell SupportAssist nytte udsætter Dell laptops og pc til en ekstern angreb, der kan gøre det muligt for hackere at udføre kode med admin-rettigheder på enheder bruger en ældre version af dette værktøj og tage over brugere’ systemer.

Dell har udgivet en patch til dette sikkerhedshul på April 23; dog, mange brugere er tilbøjelige til at forblive sårbare, medmindre de har allerede opdateret af –som bruges til fejlfinding, diagnosticering og Dell drivers auto-opdateringer.

Antallet af de påvirket brugere menes at være meget høj, som den SupportAssist værktøj er en af de apps, der vil Dell pre-installeret på alle Dell laptops og computere virksomheden skibe med en, der kører Windows OS (systemer, der sælges uden OS er ikke påvirket).

CVE-2019-3719

Ifølge Bill Demirkapi, en 17-årig sikkerhedsekspert fra OS, Dell SupportAssist app er sårbare over for en “remote code execution” – sårbarhed, som under visse omstændigheder kan gøre det muligt for angribere en nem måde at kapre Dell-systemer.

Angrebet bygger på at lokke brugere på en ondsindet webside, hvor JavaScript-kode kan narre Dell SupportAssist værktøj til at downloade og køre filer fra en hacker-kontrolleret placering.

Fordi Dell SupportAssist værktøj kører som admin, hackere vil have fuld adgang til målrettede systemer, hvis de formår at få sig selv i den rette position til at udføre dette angreb.

Angreb kræver LAN/router kompromis

“Angriberen behov for at være på ofrets netværk for at udføre en ARP Spoofing Angreb og DNS Spoofing Angreb på offerets maskine for at opnå fjernkørsel af programkode,” Demirkapi fortalte ZDNet i dag i en e-mail-samtalen.

Dette kan lyde hårdt, men det er ikke så kompliceret, som det ser ud.

To scenarier, hvor angrebet kunne arbejde omfatter offentlige WiFi-netværk eller store virksomhedsnetværk, hvor der er mindst én kompromitteret maskine, der kan anvendes til at iværksætte ARP og DNS-angreb mod tilstødende Dell systemer, der kører SupportAssist værktøj.

En anden plausibel scenario er i situationer, hvor hackere har kompromitteret brugernes lokale WiFi-router, er i en position til at ændre DNS-trafik direkte på routeren.

Som vi har set i de sidste par måneder, hacking routere til at kapre DNS-trafik er ikke en sofistikeret angreb længere og der sker mere og mere ofte, hovedsagelig på grund af den sørgelige tilstand af router-sikkerhed [1, 2].

Angreb kræver ingen brugerinteraktion

Desuden angreb kræver ingen brugerinteraktion, bortset fra at narre brugere om at få adgang til en ondsindet side, og den skadelige JavaScript-kode, der driver angreb kan også være skjult inde annoncer (iframes) på legitime websteder, hvis det nogensinde bliver nødvendigt.

Som Demirkapi forklarede, at ZDNet, iframe, vil punkt til et underdomæne af dell.com og så en DNS spoofing angreb udføres fra en hacker-styret maskine/router vil returnere en forkert IP-adresse til dell.com domæne, så angriberen til at styre hvilke filer, der sendes og udført af SupportAssist værktøj.

Den gode nyhed er, at Dell tog forskeren ‘ s rapport alvorligt og har arbejdet for gennem de seneste måneder til at lappe CVE-2019-3719, en opgave, der blev indgået i sidste uge med udgivelsen af SupportAssist v3.2.0.90, som Dell-brugere nu rådes til at installere.

Proof-of-concept for at reproducere et angreb er tilgængelig på GitHub, og Demirkapi også udgivet en demo-video, der viser, hvor let et angreb kan føre til en komplet enhed kompromis. Demirkapi ‘s sårbarhed rapport, for yderligere tekniske detaljer findes på den unge forsker’ s blog.

Mere sårbarhed rapporter:

Populære jQuery JavaScript-biblioteket, der er ramt af prototype forurening flawMobile app, der bruges i Car2go bedrageri for at stjæle 100 køretøjer
Sikkerhedshul lader angribere gendanne private nøgler fra Qualcomm chipsNew Oracle WebLogic nul-dag opdagede i wildNokia 9 buggy opdatering lader nogen bypass fingerprint-scanner med en pakke af gumOver to millioner enheder, tingenes internet sårbare på grund af P2P-komponent flawsKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Dell

Sikkerhed-TV

Data Management

CXO

Datacentre