查看原文
其他

戴尔修复已存在12年之久的驱动漏洞,影响数百万个人电脑

Catalin Cimpanu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


戴尔修复了一个已存在12年之久的漏洞,它影响数百万台戴尔桌面、笔记本电脑、平板,该漏洞编号为 CVE-2021-21551,影响Dell DBUtil 驱动 2.3 版本,可导致系统遭攻击。

Dell DBUtil 是一款 BIOS 驱动,可使操作系统和系统 app 和计算机的 BIOS 和硬件交互。

安全公司 SentinelOne 发布报告指出,在该驱动中发现了一个漏洞,可被滥用于使威胁行动者以系统和内核级别权限访问驱动函数并执行恶意代码。

研究人员指出,攻击者无法通过互联网利用该 DBUtil 漏洞远程访问未修复系统,而是可以获得对计算机的初始访问权限,甚至是对低层账户的访问权限,利用该漏洞完全控制已受陷的个人电脑。这种漏洞即提权漏洞。


“易受攻击的”驱动


该漏洞并不属于新的漏洞类型,实际上它是当前系统驱动中常见的漏洞类型。这些驱动多年前编写而成,并非总是遵循安全的编程实践。

多年来,很多安全研究人员从大量硬件供应商生产的驱动中找到了类似的提权问题。比如,规模最大的研究成果是安全公司 Eclypsium 在2019年黑帽大会上展现的论文《崩溃的驱动 (Screwed Drivers)》。SafeBreach 公司也在不同场合开展了类似的研究成果。

所有这些研究成果均指出,多数驱动缺乏基本的基本安全编程实践,通常会暴露所在系统,甚至是 ATM 等,使用户遭受提权攻击。

因此研究人员认为社区和供应商应当加固驱动程序的安全,并且赶在攻击者实施攻击之前修复漏洞。目前,已有威胁行动者如 RobbinHood 勒索软件团伙在受感染系统上部署老旧的 Gigabyte 驱动,获取对受感染主机的完全控制。

SentinelOne 公司指出,从去年12月起就和戴尔公司确保修复方案可用。该公司表示计划在6月1日发布 PoC 代码,并建议系统管理员和用户尽快安装 Dell DBUtil 更新。

但实际上今天爆出的这些漏洞并非首次现身,至少对戴尔而言如此。CrowdStrike 公司的安全专家 Alex Ionescu 指出,这是两年中第三次有人向戴尔报告这些漏洞。





推荐阅读
戴尔 Wyse Thin 客户端设备受两个 CVSS 10分严重漏洞影响
戴尔20亿美元出售 RSA 信息安全业务
搬个板凳听17岁少年详解如何发现几乎影响所有戴尔电脑的 RCE 漏洞




原文链接

https://therecord.media/21nails-vulnerabilities-impact-60-of-the-internets-email-servers/



题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存