banner senha segura
senhasegura

Bug em software da Dell libera execução remota de código

Vulnerabilidades afetam ao menos 129 dispositivos da marca, incluindo desktops, laptops e tablets usados por quase 130 milhões de usuários em todo o mundo
Da Redação
25/06/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Especialistas em cibersegurança detectaram ao menos quatro falhas no recurso BIOSConnect do Dell SupportAsist, cuja exploração pode permitiri que operadores de ameaças implantam código remoto nos dispositivos afetados. Eles ressaltam que esse software é pré-instalado por padrão na maioria dos computadores Dell que executam sistemas Windows, e o BIOSConnect permite a atualização remota do firmware e alguns recursos de recuperação do sistema operacional.

Esse conjunto de falhas recebeu uma pontuação de 8,3/10 na escala do sistema de pontuação comum de vulnerabilidades (CVSS), e sua exploração pode permitir que hackers remotos com privilégios no sistema de destino representem um serviço oficial da Dell para assumir o controle da inicialização do sistema operacional, portanto, quebrar quaisquer controles de segurança habilitados. Até agora, nenhuma tentativa de exploração ativa ou um ataque funcional foi detectado pelo abuso dessas falhas.

O relatório foi apresentado pela empresa de segurança Eclypsium, cujos pesquisadores afirmam que o problema está em ao menos 129 dispositivos Dell, incluindo desktops, laptops e tablets usados ​​por quase 130 milhões de usuários em todo o mundo.

As falhas foram descritas como uma conexão TLS insegura do BIOS para a Dell (CVE-2021-21571) e três erros de estouro (identificados como CVE-2021-21572, CVE-2021-21573 e CVE-2021-21574). Todas as vulnerabilidades são independentes e sua exploração permitiria vários cenários de risco, incluindo a execução de código arbitrário na BIOS.

Veja isso
Driver da Dell passou 12 anos com vulnerabilidade de grau 8,8
Dell estende medidas de segurança à cadeia de fornecedores

Por razões de segurança, os especialistas da Eclypsium recomendam aos usuários atualizar a BIOS/UEFI dos sistemas afetados, bem como empregar um método alternativo ao BIOSConnect para a instalação de atualizações lançadas pela Dell. Um relatório detalhado sobre essas descobertas está disponível nas plataformas oficiais da empresa.

Embora CVE-2021-21573 e CVE-2021-21574 não exijam que os usuários realizem ações adicionais, as falhas restantes exigem necessariamente a instalação de atualizações para Dell ClientBIOS para reduzir o risco de exploração.

Finalmente, é recomendado que os usuários que não conseguirem atualizar seus sistemas em breve possam desativar o BIOSConnect na página de configuração da BIOS ou usando o Dell Command|Configure, ferramenta de administração de sistema remoto.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório