Informatica: PC DELL INTERESSATI DA UN BUG MOLTO PERICOLOSI

Attualità Uncategorized

Buongiorno cari lettori, oggi parleremo del bug dei pc dell

Questa catena di vulnerabilità è critica e ha un punteggio CVSS cumulativo di 8,3/10.

I ricercatori di sicurezza di Eclypsium hanno scoperto quattro principali vulnerabilità di sicurezza nella funzione BIOSConnect di Dell SupportAssist. Nel loro rapporto , i ricercatori hanno rivelato che i bug potrebbero consentire agli aggressori di eseguire l’esecuzione di codice in remoto all’interno del BIOS dei dispositivi interessati. Il punteggio CVSS cumulativo assegnato ai bug è stato di 8,3/10.

I ricercatori hanno scritto che i difetti potrebbero essere sfruttati per prendere di mira il livello BIOS/UEFI impersonando Dell.com. L’autore dell’attacco può prendere di mira circa 129 modelli di laptop, desktop e tablet Dell, inclusi quelli con Secure Boot, PC abilitati o Secured-core, e controllare il processo di avvio del dispositivo e compromettere i controlli di sicurezza a livello di sistema operativo.

Quasi 30 milioni di dispositivi Dell sono vulnerabili allo sfruttamento.

Scenario di attacco

Secondo i ricercatori di Eclypsium, un bug porta a una connessione TLS non sicura dal BIOS a Dell, mentre tre sono vulnerabilità di overflow, classificate come CVE-2021-21571 , CVE-2021-21572 , CVE-2021-21573 e CVE-2021-21574 , rispettivamente.

Il primo problema si verifica quando BIOSConnect si connette al server HTTP back-end di Dell. Accetta qualsiasi certificato jolly valido, consentendo a un utente malintenzionato di fornire contenuti controllati dall’aggressore al dispositivo vittima sotto le spoglie di Dell.

Inoltre, i ricercatori hanno scoperto le configurazioni di avvio HTTPS utilizzando lo stesso codice di verifica, che le ha rese sfruttabili.

“Quando si tenta di connettersi al server HTTP Dell di backend, la connessione TLS di BIOSConnect accetterà qualsiasi certificato jolly valido. Ciò consente a un utente malintenzionato con una posizione di rete privilegiata di impersonare Dell e restituire il contenuto controllato dall’aggressore al dispositivo vittima”, afferma il rapporto .

Per quanto riguarda le altre tre vulnerabilità indipendenti, che i ricercatori hanno descritto come bug di overflow, una ha un impatto sul processo di ripristino del sistema operativo e la terza è stata trovata nel meccanismo di aggiornamento del firmware. Queste vulnerabilità possono consentire a un utente malintenzionato di rete privilegiato di ottenere l’esecuzione di codice arbitrario all’interno del BIOS delle macchine.

30 milioni di dispositivi Dell interessati da bug di esecuzione del codice BIOSConnect

I dettagli tecnici di questi bug non sono stati divulgati poiché la società ha dichiarato che li avrebbe rivelati al prossimo DEFCON di agosto.

Informazioni su SupportAssist

Dell afferma che il software SupportAssist è preinstallato sulla maggior parte dei dispositivi Dell con sistema operativo Windows. La funzione BIOSConnect facilita gli aggiornamenti del firmware remoti e il ripristino del sistema operativo, nonché le funzioni di risoluzione dei problemi. Per fare ciò, si connette all’infrastruttura cloud di Dell per trasferire il preventivo richiesto sul dispositivo.

Aggiorna il BIOS immediatamente

Dell ha fornito aggiornamenti BIOS/UEFI per i modelli interessati. I ricercatori di Eclypsium hanno scritto che gli utenti devono aggiornare il proprio sistema a BIOS/UEFI ed evitare di utilizzare la funzione BIOSConnect di SupportAssist fino a quando non viene aggiornato.

Non è richiesta alcuna azione aggiuntiva per CVE-2021-21573 e CVE-2021-21574 poiché l’azienda li ha già indirizzati dal lato server a maggio 2021. Per CVE-2021-21571 e CVE-2021-21572, l’aggiornamento del sistema è obbligatorio.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *