Dell, milioni di computer vulnerabili da 12 anni: aggiornateli subito!

Another ICT Guy

Dell, milioni di computer vulnerabili da 12 anni: aggiornateli subito!

Un driver distribuito dal 2009 a oggi su decine di
milioni di PC e tablet di Dell e Alienware destinati a privati e aziende presenta cinque vulnerabilità che potrebbero consentire a un malintenzionato di entrare in controllo del sistema scalandone i privilegi.
Al centro di tutto c’è DBUtil (dbutil_2_3.sys), un driver che si occupa della gestione degli aggiornamenti del firmware tramite Dell BIOS Utility, preinstallata sulla maggior parte dei sistemi Windows da 12 anni a questa parte e “sui sistemi Windows appena installati che sono stati aggiornati”.

Il problema, identificato da Kasif Dekel, ricercatore di sicurezza di SentinelOne, permette tramite cinque falle di sicurezza (identificate tuttavia dal singolo tracking number
CVE-2021-21551) di scalare i privilegi, permettendo a un utente non amministratore di avere privilegi in modalità kernel (kernel mode). Lo spaccato di questo problema di sicurezza è il seguente:

  • CVE-2021-21551: Local Elevation Of Privileges #1 – Memory corruption
  • CVE-2021-21551: Local Elevation Of Privileges #2 – Memory corruption
  • CVE-2021-21551: Local Elevation Of Privileges #3 – Lack of input validation
  • CVE-2021-21551: Local Elevation Of Privileges #4 – Lack of input validation
  • CVE-2021-21551: Denial Of Service – Code logic issue

Il codice di un malintenzionato in esecuzione con questo livello di autorizzazioni avrebbe accesso illimitato a tutto l’hardware nel sistema, incluso il riferimento a qualsiasi indirizzo di memoria e al suo contenuto. Questo tipo di vulnerabilità non è considerata critica (ma la severità è comunque elevata con un punteggio CVSS di 8.8) perché un malintenzionato per sfruttarla deve aver prima compromesso il computer; al tempo stesso permette però a un attaccante o un malware di bucare regolarmente il sistema infetto. Un proof of concept del codice exploit sarà mostrato il primo giugno per dare tempo a tutti di aggiornare i sistemi attivi, mentre nel frattempo è stato pubblicato un video che mostra come il driver possa essere sfruttato per ottenere privilegi più elevati su un sistema.

Dell, informata del problema lo scorso dicembre, ha preparato una patch e nel suo bollettino ha spiegato come procedere per mettere in sicurezza i sistemi. Dal rimuovere il driver a procedere con gli aggiornamenti disponibili sia dalle utility di Dell che da Windows Update, i consigli sono quelli consueti. L’aspetto curioso è che nonostante il driver DBUtil sia vulnerabile da 12 anni e le potenziali vittime decine di milioni, non ci sono indicazioni che le vulnerabilità siano mai state sfruttate, almeno finora. Tuttavia, la certificazione del driver non è infatti ancora stata revocata da Dell e, secondo i ricercatori di sicurezza, l’azienda dovrebbe procedere al più presto per garantire la massima sicurezza.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *